Attaque par perturbation
- Attaque par perturbation
-
Attaque par faute
En cryptanalyse, les attaques par faute sont une famille de techniques qui consistent à produire volontairement des erreurs dans le cryptosystème. Ces attaques peuvent porter sur des composants matériels (cryptoprocesseur) ou logiciels. Elles ont pour but de provoquer un comportement inhabituel des opérations cryptographiques dans le but d'en extraire des informations secrètes (comme une clé de chiffrement). Une attaque par faute peut être couplée à d'autres méthodes comme l'analyse de la consommation ou une attaque temporelle.
Les attaques sont possibles sous l'hypothèse que l'attaquant peut affecter l'état interne du système en écrivant des valeurs par exemple en mémoire ou sur un bus informatique.
Attaque sur RSA
Un exemple classique d'attaque par faute concerne RSA et en particulier le produit des deux nombres premiers (p, q) qui composent en partie la clé (le secret, donc) du système. Le principe est de faire en sorte qu'un de ces deux nombres soit modifié juste avant leur produit . Il est en effet très difficile de retrouver p ou q en fonction de . Or, si on arrive à transformer p en p' (non premier), on peut retrouver beaucoup plus facilement q en calculant le pgcd de .
Attaque par fautes impossibles
Le principe est de réussir à obtenir des états normalement impossibles. Ce type d'attaque a été utilisée contre le chiffrement de flot RC4. En 1994, Finney a montré que certains états étaient impossibles. L'attaque consiste à introduire une erreur dans le tableau des permutations pour tomber dans cette impossiblité et obtenir en sortie l'état interne complet du chiffrement.
Attaque par corruption/perturbation (Glitch Attack)
L'idée est de procéder à une perturbation au niveau de l'alimentation électrique du système, afin de provoquer une erreur pouvant révéler des informations sur le système cryptographique. Il peut aussi s'agir d'une modification de la fréquence de l'horloge. Le genre d'effet qu'une telle attaque peut produire est la non-exécution (ou bien une exécution erronée) d'une instruction dans un algorithme d'authentification.
- Portail de la cryptologie
Wikimedia Foundation.
2010.
Contenu soumis à la licence CC-BY-SA. Source : Article Attaque par perturbation de Wikipédia en français (auteurs)
Regardez d'autres dictionnaires:
Attaque Par Faute — En cryptanalyse, les attaques par faute sont une famille de techniques qui consistent à produire volontairement des erreurs dans le cryptosystème. Ces attaques peuvent porter sur des composants matériels (cryptoprocesseur) ou logiciels. Elles ont … Wikipédia en Français
Attaque par faute — En cryptanalyse, les attaques par faute sont une famille de techniques qui consistent à produire volontairement des erreurs dans le cryptosystème. Ces attaques peuvent porter sur des composants matériels (cryptoprocesseur) ou logiciels. Elles ont … Wikipédia en Français
Attaque par déni de service — Une attaque par déni de service (denial of service attack, d où l abréviation DoS) est une attaque ayant pour but de rendre indisponible un service, d empêcher les utilisateurs légitimes d un service de l utiliser. Il peut s agir de :… … Wikipédia en Français
Perturbation radioélectrique — Compatibilité électromagnétique La compatibilité électromagnétique (CEM) est l aptitude d un appareil ou d un système électrique ou électronique à fonctionner dans son environnement électromagnétique de façon satisfaisante et sans produire lui… … Wikipédia en Français
Perturbation électromagnétique — Compatibilité électromagnétique La compatibilité électromagnétique (CEM) est l aptitude d un appareil ou d un système électrique ou électronique à fonctionner dans son environnement électromagnétique de façon satisfaisante et sans produire lui… … Wikipédia en Français
2008 par pays en Europe — Années : 2005 2006 2007 2008 2009 2010 2011 Décennies : 1970 1980 1990 2000 2010 2020 2030 Siècles : XXe siècle XXIe siècle … Wikipédia en Français
Sécurité matérielle des cartes à puce — La sécurité matérielle des cartes à puce et des autres microcontrôleurs est l un des éléments clefs de la sécurité des informations sensibles qu ils manipulent. La littérature scientifique a produit un grand nombre de publications visant à… … Wikipédia en Français
MÉTALLOGRAPHIE - Macrographie et micrographie optiques — C’est dans la seconde moitié du XIXe siècle que le microscope optique a commencé à être utilisé pour examiner les structures des produits métallurgiques. Anasoff, en 1841, puis Henry Clifton Sorby, en 1864, furent les pionniers de cette technique … Encyclopédie Universelle
Chronologie de la Seconde Guerre mondiale — Septembre 1939 / Septembre 1945 Pour la période antérieure, voir, entre autres, Chronologie du Troisième Reich et Guerre sino japonaise. 1939 1940 1941 1942 1943 1944 1945 1938 Décembre 1938 6 décembre : Le ministre des Affaires étrangères… … Wikipédia en Français
Bataille de Maryang San — 38°8′6″N 126°55′15″E / 38.135, 126.92083 … Wikipédia en Français