Description
C'est aux alentours de 1996 que sont apparues les premières attaques dites "side-channel" ; il s'agit essentiellement d'analyser la consommation de courant d'un composant ou d'y injecter des erreurs de calcul, afin d'en extraire des informations secrètes (clés...). Depuis cette date de nombreuses avancées sont apparues tant sur le plan théorique que pratique, dans le domaine des attaques ainsi que des contre-mesures.<br/> Dans une première partie de cet exposé, nous verrons quels sont les principes de telles attaques et défenses. Nous verrons par exemple comment fonctionnent les attaques SPA, DPA et DFA sur des algorithmes comme le DES, le RSA ou encore l'AES. Nous verrons également comment il est possible de protéger efficacement (ou non) de tels algorithmes contre ces attaques originelles.<br/> Dans un second temps nous nous efforcerons de décrire de nouvelles attaques et contre-mesures (attaques d'ordre supérieur, attaques basées sur les méthodes cryptographiques usuelles, défenses spécifiques à certains modèles d'attaques...) qui sont apparues au fil du temps et nous tenterons de faire un bilan de la situation actuelle concernant la sécurité physique de la cryptographie embarquée.
Prochains exposés
-
Polytopes in the Fiat-Shamir with Aborts Paradigm
Orateur : Hugo Beguinet - ENS Paris / Thales
The Fiat-Shamir with Aborts paradigm (FSwA) uses rejection sampling to remove a secret’s dependency on a given source distribution. Recent results revealed that unlike the uniform distribution in the hypercube, both the continuous Gaussian and the uniform distribution within the hypersphere minimise the rejection rate and the size of the proof of knowledge. However, in practice both these[…]-
Cryptographie
-
Primitive asymétrique
-
Mode et protocole
-
-
Post-quantum Group-based Cryptography
Orateur : Delaram Kahrobaei - The City University of New York