differential power analysis:差分功耗分析
差分功耗分析(differential power analysis,DPA)攻击是基于分析的技术利用,这些分析针对智能卡中芯片的电力使用和它包含的密钥之间的相关性。 差分功耗分析(differential power analysis,DPA)攻击测量芯片不同部分的功耗水平并应用统计分析来用过相应措施,如用来掩饰单独比特(bit)的补充噪音(noise)。功耗测量确定设备进行了何种电脑操作。分析会一次性显示很多密钥,重复这个过程,最终产生整个密钥。 由于差分功耗分析(differential power analysis,DPA)攻击涵盖供应商恰当安排好的硬件和软件安全,它很危险。因为这些攻击不是入侵性的,入侵者可能不留痕迹地危害嵌入式系统(embedded system)。 为了逃过差分功耗分析(differential power analysis,DPA)攻击,专家建议,企业运用每次运用都会随机产生新密钥的智能卡(smart card),这样入侵者获取的密钥就失效了。
最近更新时间:2010-12-01 翻译:徐艳EN
相关推荐
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]