les attaques - page d'accueil / lirmm.fr / - lirmmrouzeyre/pdf/crypto/introattaques.pdf · les...
TRANSCRIPT
![Page 1: Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les attaques matérielles : principes 7 Side-Channel Attacks Attaques par canaux cachés](https://reader035.vdocuments.us/reader035/viewer/2022071002/5fbecab6fd1a9d756364a254/html5/thumbnails/1.jpg)
Lesattaques
![Page 2: Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les attaques matérielles : principes 7 Side-Channel Attacks Attaques par canaux cachés](https://reader035.vdocuments.us/reader035/viewer/2022071002/5fbecab6fd1a9d756364a254/html5/thumbnails/2.jpg)
PhysicalAttacks:Principles
![Page 3: Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les attaques matérielles : principes 7 Side-Channel Attacks Attaques par canaux cachés](https://reader035.vdocuments.us/reader035/viewer/2022071002/5fbecab6fd1a9d756364a254/html5/thumbnails/3.jpg)
a q
I(R)
PhysicalAttacks:Principles
![Page 4: Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les attaques matérielles : principes 7 Side-Channel Attacks Attaques par canaux cachés](https://reader035.vdocuments.us/reader035/viewer/2022071002/5fbecab6fd1a9d756364a254/html5/thumbnails/4.jpg)
Calcul cryptographique
Emissions EM
Temps Consommation Température
Son Fautes
PhysicalAttacks:Principles
n Invasives Attacks n Reverse engineering n Microprobing
n Semi invasives Attacks n Fault-Injection n Microscopy n Light Emission
n Non-invasive Attacks n Timing n Power
n Simple Power Analysis (SPA) n Differential Power Analysis (DPA)
n Electromagnetic n Single Electromagnetic Attack (SEMA) n Differential Electromagnetic Attack (DEMA)
n Sound
![Page 5: Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les attaques matérielles : principes 7 Side-Channel Attacks Attaques par canaux cachés](https://reader035.vdocuments.us/reader035/viewer/2022071002/5fbecab6fd1a9d756364a254/html5/thumbnails/5.jpg)
LIRMM Lesattaquesmatérielles
INVASIVES SEMI INVASIVES NON INVASIVES
§ sansdécapsulation§ difficilesàdétecter(mesuresEM)§ nécessitentbeaucoupdemesures§ Coûtdel'attaque:réduit
§ DécapsulationsanscontactCI§ Attaqueparlaserpossible(amincis.)§ Coûtdel'attaque:moyen
§ décapsulation+contactCI§ Ingénierieinversepossible§ Coûtdel'attaque:élevé
Introduction
LES ATTAQUES MATÉRIELLES
5
![Page 6: Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les attaques matérielles : principes 7 Side-Channel Attacks Attaques par canaux cachés](https://reader035.vdocuments.us/reader035/viewer/2022071002/5fbecab6fd1a9d756364a254/html5/thumbnails/6.jpg)
Lesattaquesmatérielles:principes
![Page 7: Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les attaques matérielles : principes 7 Side-Channel Attacks Attaques par canaux cachés](https://reader035.vdocuments.us/reader035/viewer/2022071002/5fbecab6fd1a9d756364a254/html5/thumbnails/7.jpg)
7
Side-Channel Attacks Attaques par canaux cachés
Input CIRCUIT:CryptographicAlgorithm
Output
PowerConsumptionEM
Emissions
Timing Design Details Sound Heat
01101001101100101110
10011011011000101110
![Page 8: Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les attaques matérielles : principes 7 Side-Channel Attacks Attaques par canaux cachés](https://reader035.vdocuments.us/reader035/viewer/2022071002/5fbecab6fd1a9d756364a254/html5/thumbnails/8.jpg)
Attaquesenfaute
Le fonctionnement du circuit peut être perturbé par la modification de son environnement
clairX? Vcc, clk, T, flash, laser
X, UV, etc…
Déclenchementd’alarmes(Safeerror)
Déroutementdeprogramme
Calculsincorrects(DFA)
Tests Réductionderondes