Description
En 1999, P. Kocher bouleverse le monde de la cryptographie physique en publiant la "Differential Power Analysis" . A son origine, cette attaque combinant méthodes statistiques et principes de cryptanalyse permet de retrouver rapidement les sous-clés d'un DES. Depuis, le domaine des attaques dites par canaux auxiliaires n'a fait que se développer, les cibles cryptographiques ne manquant pas. Dans cet exposé, l'analyse du rayonnement électromagnétique sera illustrée au travers de 3 contextes d'attaques différents :<br/> - une première partie montrera comment des techniques issues de la cryptanalyse par canaux auxiliaires permettent de retrouver une donnée confidentielle (des caractères entrés sur un clavier par exemple) ;<br/> - une seconde partie présentera une cartographie planaire en champ proche, à messages choisis pour une attaque sur un algorithme connu ;<br/> - enfin, une troisième partie présentera des techniques de rétro-conception par analyse du rayonnement électromagnétique.
Next sessions
-
Algorithms for post-quantum commutative group actions
Speaker : Marc Houben - Inria Bordeaux
At the historical foundation of isogeny-based cryptography lies a scheme known as CRS; a key exchange protocol based on class group actions on elliptic curves. Along with more efficient variants, such as CSIDH, this framework has emerged as a powerful building block for the construction of advanced post-quantum cryptographic primitives. Unfortunately, all protocols in this line of work are[…] -
Endomorphisms via Splittings
Speaker : Min-Yi Shen - No Affiliation
One of the fundamental hardness assumptions underlying isogeny-based cryptography is the problem of finding a non-trivial endomorphism of a given supersingular elliptic curve. In this talk, we show that the problem is related to the problem of finding a splitting of a principally polarised superspecial abelian surface. In particular, we provide formal security reductions and a proof-of-concept[…]-
Cryptography
-