Обсуждение:Анализ мощности


Почему не было бы проще иметь какую-то батарею или конденсатор внутри устройства, чтобы батарея постоянно потребляла энергию от внешнего источника питания, а ЦП мог иметь переменную нагрузку от батареи? Shades97 ( обсуждение ) 22:58, 10 мая 2012 г. (UTC)

Ссылка http://www.hackhu.com/ не только мертва, но и ее архивный призрак указывает на что-то совершенно другое (подробности о судебном процессе против криптоаналитиков, что-то вроде защитного слоя резинового шланга для слабого шифрования). Пожалуйста исправьте. Спасибо. 45.61.4.155 ( разговор ) 18:17, 8 ноября 2016 г. (UTC)

Насколько я понимаю этот метод, это тип атаки, который требует либо прямого физического доступа к устройству/системе во время анализа, либо в какой-то момент до его начала. По сути: вы должны быть в состоянии сидеть с материнской платой на столе, с щупами осциллографа, прикрепленными к дорожкам на печатной плате. Даже если есть приложения этого типа метода, которые не требуют такого типа физического доступа, если детали метода требуют, чтобы анализ был пассивным (и, следовательно, не использовать/не использовать собственную связь устройства/системы в сети). или в интернет). Эта статья должна содержать как минимум ПРЕДЛОЖЕНИЕ, разъясняющее общую аудиторию. Я упоминаю об этом потому, что в умах даже умеренно информированных людей не сразу понятно, как этот тип атаки/анализа вписывается в спектр информационной безопасности. Это не тот метод, который можно использовать без ресурсов, времени и прямого доступа. Вероятно, он чаще применяется в «криминалистическом» анализе/атаках, когда злоумышленник физически владеет устройством и имеет возможность до некоторой степени разобрать его, не беспокоясь о том, что его обнаружат. Примеры МОГУТ включать промышленный/корпоративный шпионаж/реверс-инжиниринг, научные исследования в области информационной безопасности или криминалистический анализ в целях судебного разбирательства в связи с нарушениями безопасности. Несомненно, существуют и другие ситуации, когда этот тип анализа имеет применение. Однако полезно иметь возможность создать мысленный образ того, что включает в себя этот тип атаки/анализа. Опять же: представьте себе часть компьютерного оборудования (например, телевизионную приставку, корпус в стиле стойки/сервера, металлический корпус в промышленном стиле и т. д.), который был открыт, чтобы была видна материнская плата, и несколько человек стоят над ним с компьютером, а специализированное электронное оборудование для анализа сигналов (например, осциллограф) сидит там с проводами, прикрепленными непосредственно к печатной плате в областях, которые окружают различные микросхемы на плате. Это сильно отличается, например, от того, что кто-то тайно подключает USB-накопитель, содержащий вредоносное ПО, к определенному серверу в серверной комнате, подключает поддельный VGA-кабель, содержащий кейлоггер, к KVM-переключателю в отдельной комнате и т. д. Это также отличается от тип анализа, который входит в другие формы потенциального запутывания оборудования, такие как шлифовка микропроцессора в чистой комнате или анализ его с помощью SQUID/STM/AFM.50.150.93.206 ( разговор ) 21:47, 9 февраля 2017 г. (UTC)