Description
C'est aux alentours de 1996 que sont apparues les premières attaques dites "side-channel" ; il s'agit essentiellement d'analyser la consommation de courant d'un composant ou d'y injecter des erreurs de calcul, afin d'en extraire des informations secrètes (clés...). Depuis cette date de nombreuses avancées sont apparues tant sur le plan théorique que pratique, dans le domaine des attaques ainsi que des contre-mesures.<br/> Dans une première partie de cet exposé, nous verrons quels sont les principes de telles attaques et défenses. Nous verrons par exemple comment fonctionnent les attaques SPA, DPA et DFA sur des algorithmes comme le DES, le RSA ou encore l'AES. Nous verrons également comment il est possible de protéger efficacement (ou non) de tels algorithmes contre ces attaques originelles.<br/> Dans un second temps nous nous efforcerons de décrire de nouvelles attaques et contre-mesures (attaques d'ordre supérieur, attaques basées sur les méthodes cryptographiques usuelles, défenses spécifiques à certains modèles d'attaques...) qui sont apparues au fil du temps et nous tenterons de faire un bilan de la situation actuelle concernant la sécurité physique de la cryptographie embarquée.
Prochains exposés
-
Séminaire C2 à INRIA Paris
Emmanuel Thomé et Pierrick Gaudry Rachelle Heim Boissier Épiphane Nouetowa Dung Bui Plus d'infos sur https://seminaire-c2.inria.fr/ -
Attacking the Supersingular Isogeny Problem: From the Delfs–Galbraith algorithm to oriented graphs
Orateur : Arthur Herlédan Le Merdy - COSIC, KU Leuven
The threat of quantum computers motivates the introduction of new hard problems for cryptography.One promising candidate is the Isogeny problem: given two elliptic curves, compute a “nice’’ map between them, called an isogeny.In this talk, we study classical attacks on this problem, specialised to supersingular elliptic curves, on which the security of current isogeny-based cryptography relies. In[…]-
Cryptography
-