Top Banner
Les attaques
8

Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les attaques matérielles : principes 7 Side-Channel Attacks Attaques par canaux cachés

Aug 17, 2020

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les attaques matérielles : principes 7 Side-Channel Attacks Attaques par canaux cachés

Lesattaques

Page 2: Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les attaques matérielles : principes 7 Side-Channel Attacks Attaques par canaux cachés

PhysicalAttacks:Principles

Page 3: Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les attaques matérielles : principes 7 Side-Channel Attacks Attaques par canaux cachés

a q

I(R)

PhysicalAttacks:Principles

Page 4: Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les attaques matérielles : principes 7 Side-Channel Attacks Attaques par canaux cachés

Calcul cryptographique

Emissions EM

Temps Consommation Température

Son Fautes

PhysicalAttacks:Principles

n  Invasives Attacks n  Reverse engineering n  Microprobing

n  Semi invasives Attacks n  Fault-Injection n  Microscopy n  Light Emission

n  Non-invasive Attacks n  Timing n  Power

n  Simple Power Analysis (SPA) n  Differential Power Analysis (DPA)

n  Electromagnetic n  Single Electromagnetic Attack (SEMA) n  Differential Electromagnetic Attack (DEMA)

n  Sound

Page 5: Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les attaques matérielles : principes 7 Side-Channel Attacks Attaques par canaux cachés

LIRMM Lesattaquesmatérielles

INVASIVES SEMI INVASIVES NON INVASIVES

§ sansdécapsulation§ difficilesàdétecter(mesuresEM)§ nécessitentbeaucoupdemesures§ Coûtdel'attaque:réduit

§ DécapsulationsanscontactCI§ Attaqueparlaserpossible(amincis.)§ Coûtdel'attaque:moyen

§ décapsulation+contactCI§ Ingénierieinversepossible§ Coûtdel'attaque:élevé

Introduction

LES ATTAQUES MATÉRIELLES

5

Page 6: Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les attaques matérielles : principes 7 Side-Channel Attacks Attaques par canaux cachés

Lesattaquesmatérielles:principes

Page 7: Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les attaques matérielles : principes 7 Side-Channel Attacks Attaques par canaux cachés

7

Side-Channel Attacks Attaques par canaux cachés

Input CIRCUIT:CryptographicAlgorithm

Output

PowerConsumptionEM

Emissions

Timing Design Details Sound Heat

01101001101100101110

10011011011000101110

Page 8: Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les attaques matérielles : principes 7 Side-Channel Attacks Attaques par canaux cachés

Attaquesenfaute

Le fonctionnement du circuit peut être perturbé par la modification de son environnement

clairX? Vcc, clk, T, flash, laser

X, UV, etc…

Déclenchementd’alarmes(Safeerror)

Déroutementdeprogramme

Calculsincorrects(DFA)

Tests Réductionderondes