Table of contents

  • This session has been presented December 10, 2004.

Description

  • Speaker

    Mehdi-Laurent Akkar

C'est aux alentours de 1996 que sont apparues les premières attaques dites "side-channel" ; il s'agit essentiellement d'analyser la consommation de courant d'un composant ou d'y injecter des erreurs de calcul, afin d'en extraire des informations secrètes (clés...). Depuis cette date de nombreuses avancées sont apparues tant sur le plan théorique que pratique, dans le domaine des attaques ainsi que des contre-mesures.<br/> Dans une première partie de cet exposé, nous verrons quels sont les principes de telles attaques et défenses. Nous verrons par exemple comment fonctionnent les attaques SPA, DPA et DFA sur des algorithmes comme le DES, le RSA ou encore l'AES. Nous verrons également comment il est possible de protéger efficacement (ou non) de tels algorithmes contre ces attaques originelles.<br/> Dans un second temps nous nous efforcerons de décrire de nouvelles attaques et contre-mesures (attaques d'ordre supérieur, attaques basées sur les méthodes cryptographiques usuelles, défenses spécifiques à certains modèles d'attaques...) qui sont apparues au fil du temps et nous tenterons de faire un bilan de la situation actuelle concernant la sécurité physique de la cryptographie embarquée.

Next sessions

  • Journées C2: pas de séminaire

    • April 03, 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

  • Endomorphisms via Splittings

    • April 10, 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Min-Yi Shen - No Affiliation

    One of the fundamental hardness assumptions underlying isogeny-based cryptography is the problem of finding a non-trivial endomorphism of a given supersingular elliptic curve. In this talk, we show that the problem is related to the problem of finding a splitting of a principally polarised superspecial abelian surface. In particular, we provide formal security reductions and a proof-of-concept[…]
    • Cryptography

Show previous sessions