Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les...

8
Les attaques

Transcript of Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les...

Page 1: Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les attaques matérielles : principes 7 Side-Channel Attacks Attaques par canaux cachés

Lesattaques

Page 2: Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les attaques matérielles : principes 7 Side-Channel Attacks Attaques par canaux cachés

PhysicalAttacks:Principles

Page 3: Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les attaques matérielles : principes 7 Side-Channel Attacks Attaques par canaux cachés

a q

I(R)

PhysicalAttacks:Principles

Page 4: Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les attaques matérielles : principes 7 Side-Channel Attacks Attaques par canaux cachés

Calcul cryptographique

Emissions EM

Temps Consommation Température

Son Fautes

PhysicalAttacks:Principles

n  Invasives Attacks n  Reverse engineering n  Microprobing

n  Semi invasives Attacks n  Fault-Injection n  Microscopy n  Light Emission

n  Non-invasive Attacks n  Timing n  Power

n  Simple Power Analysis (SPA) n  Differential Power Analysis (DPA)

n  Electromagnetic n  Single Electromagnetic Attack (SEMA) n  Differential Electromagnetic Attack (DEMA)

n  Sound

Page 5: Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les attaques matérielles : principes 7 Side-Channel Attacks Attaques par canaux cachés

LIRMM Lesattaquesmatérielles

INVASIVES SEMI INVASIVES NON INVASIVES

§ sansdécapsulation§ difficilesàdétecter(mesuresEM)§ nécessitentbeaucoupdemesures§ Coûtdel'attaque:réduit

§ DécapsulationsanscontactCI§ Attaqueparlaserpossible(amincis.)§ Coûtdel'attaque:moyen

§ décapsulation+contactCI§ Ingénierieinversepossible§ Coûtdel'attaque:élevé

Introduction

LES ATTAQUES MATÉRIELLES

5

Page 6: Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les attaques matérielles : principes 7 Side-Channel Attacks Attaques par canaux cachés

Lesattaquesmatérielles:principes

Page 7: Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les attaques matérielles : principes 7 Side-Channel Attacks Attaques par canaux cachés

7

Side-Channel Attacks Attaques par canaux cachés

Input CIRCUIT:CryptographicAlgorithm

Output

PowerConsumptionEM

Emissions

Timing Design Details Sound Heat

01101001101100101110

10011011011000101110

Page 8: Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les attaques matérielles : principes 7 Side-Channel Attacks Attaques par canaux cachés

Attaquesenfaute

Le fonctionnement du circuit peut être perturbé par la modification de son environnement

clairX? Vcc, clk, T, flash, laser

X, UV, etc…

Déclenchementd’alarmes(Safeerror)

Déroutementdeprogramme

Calculsincorrects(DFA)

Tests Réductionderondes