Loading...
机构名称:
¥ 1.0

总是希望对本文列出的攻击进行缓解。是否要求对这些攻击进行保护,取决于加密设备功能和环境该卡将使用。例如,如果该卡具有一些存储的值,而加密设备的用户对损害其安全性具有既得兴趣,则必须保护这些攻击。如果用于调用加密设备的最终系统不足以值得信赖,并且可能具有特洛伊木马,则对定时分析的保护非常关键。

加密设备的安全要求

加密设备的安全要求PDF文件第1页

加密设备的安全要求PDF文件第2页

加密设备的安全要求PDF文件第3页

加密设备的安全要求PDF文件第4页

加密设备的安全要求PDF文件第5页