HOMELv027 ICカード等の暗号デバイスにおいて、演算中の消費電力の変化や処理時間の差異を観測して秘密鍵を推定する攻撃の総称はどれか。 2026年3月7日 サイドチャネル攻撃は、数学的なアルゴリズムの弱点ではなく、物理的な実装から漏洩する情報を悪用する。 事業継続計画において、システムが停止してから業務が修復不能なダメージを受けるまでの「限界の時間」を示す指標はどれか。 Infrastructure as Code(IaC)において、設定ファイルの内容がセキュリティポリシーに準拠しているかを自動で検証する考え方はどれか。