To atak wykorzystujący informacje pochodzące z fizycznych właściwości systemu (np. czas wykonania operacji, zużycie energii, emisja elektromagnetyczna, emisja dźwiękowa), aby uzyskać dostęp do danych poufnych jak np. klucze kryptograficzne.
» Słownik opanowanych pojęć