Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les...
Transcript of Les attaques - Page d'accueil / Lirmm.fr / - lirmmrouzeyre/PDF/Crypto/IntroAttaques.pdf · Les...
Lesattaques
PhysicalAttacks:Principles
a q
I(R)
PhysicalAttacks:Principles
Calcul cryptographique
Emissions EM
Temps Consommation Température
Son Fautes
PhysicalAttacks:Principles
n Invasives Attacks n Reverse engineering n Microprobing
n Semi invasives Attacks n Fault-Injection n Microscopy n Light Emission
n Non-invasive Attacks n Timing n Power
n Simple Power Analysis (SPA) n Differential Power Analysis (DPA)
n Electromagnetic n Single Electromagnetic Attack (SEMA) n Differential Electromagnetic Attack (DEMA)
n Sound
LIRMM Lesattaquesmatérielles
INVASIVES SEMI INVASIVES NON INVASIVES
§ sansdécapsulation§ difficilesàdétecter(mesuresEM)§ nécessitentbeaucoupdemesures§ Coûtdel'attaque:réduit
§ DécapsulationsanscontactCI§ Attaqueparlaserpossible(amincis.)§ Coûtdel'attaque:moyen
§ décapsulation+contactCI§ Ingénierieinversepossible§ Coûtdel'attaque:élevé
Introduction
LES ATTAQUES MATÉRIELLES
5
Lesattaquesmatérielles:principes
7
Side-Channel Attacks Attaques par canaux cachés
Input CIRCUIT:CryptographicAlgorithm
Output
PowerConsumptionEM
Emissions
Timing Design Details Sound Heat
01101001101100101110
10011011011000101110
Attaquesenfaute
Le fonctionnement du circuit peut être perturbé par la modification de son environnement
clairX? Vcc, clk, T, flash, laser
X, UV, etc…
Déclenchementd’alarmes(Safeerror)
Déroutementdeprogramme
Calculsincorrects(DFA)
Tests Réductionderondes