Fonction de hachage cryptographique qui sert à vérifier l'intégrité d'une donnée conçue par l'Agence Nationale de Sécurité américaine. Il en existe plusieurs versions (SHA-2, le SHA-256 ou encore le SHA-512) qui définissent des algorithmes de hachage utilisés par des autorités administratives pour la signature de certificats.
Security Science Factory (SSF)
Laboratoire de sécurité et moteur d'innovation interne à Secure-IC
Side Channel Analysis for Reverse Engineering (SCARE)
Nouveau terrain de jeu des attaques par canal auxiliaire (SCA), qui a été récemment introduit, suite aux premiers résultats sur l'algorithme GSM A3/A8. Le principe de SCARE est d'utiliser des informations sur les canaux auxiliaires (par exemple, la consommation d'énergie) comme outil de rétro-ingénierie de certaines parties secrètes d'une implémentation cryptographique. SCARE a l'avantage d'être discret et non-intrusif.
SM2
Algorithme cryptographique chinois à clé publique basé sur les courbes elliptiques, utilisé notamment pour la génération et la vérification des signatures numériques.
SM3
Fonction de hachage cryptographique chinoise principalement utilisée dans les signatures numériques, les codes d'authentification des messages et les générateurs de nombres pseudo-aléatoires.
SM4
Algorithme de chiffrement symétrique, en particulier un chiffrement par blocs, conçu pour le chiffrement des données.
Sonde ionique focalisée
Instrument scientifique qui utilise un faisceau d'ions focalisés, généralement du gallium pour faire l'image d'un échantillon. La FIB est souvent utilisée, dans l'industrie des semiconducteurs pour réparer ou modifier un dispositif semi-conducteur. Il permet aussi à un attaquant de modifier un système comme couper des fils d'alarme
Système sur puce
Système complet embarqué sur une seule puce, pouvant comprendre de la mémoire, un ou plusieurs microprocesseurs, des périphériques d'interface, ou tout autre composant nécessaire à la réalisation de la fonction attendue.