Analyse d'emanations electromagnetiques
- Analyse d'emanations electromagnetiques
-
Analyse d'émanations électromagnétiques
L'analyse d'émanations électromagnétiques consiste à étudier le rayonnement électromagnétique provenant d'un appareil ou d'un circuit électronique pour comprendre son fonctionnement et/ou obtenir des informations secrètes. Cette technique est utilisée en cryptanalyse pour par exemple retrouver la clé secrète présente dans un circuit de chiffrement.
Analyse du rayonnement thermique
Un circuit dégage de la chaleur, celle-ci varie en fonction du courant et des composants. La température n'est ainsi pas homogène au sein du circuit ce qui peut révéler des détails intéressants .
Une attaque possible décrite par Xilinx, un constructeur de FPGA, consiste à disposer de deux circuits : une version renforcée par divers moyens (blindage par superposition de couches métalliques, stockage non-volatile, etc.) et une deuxième version sans protection particulière. En comparant le rayonnement thermique lorsque des opérations identiques sont exécutées sur les deux circuits, il est possible de déterminer l'emplacement de certains bits. L'attaquant peut alors interférer avec le contenu de manière ciblée grâce à un laser ou une source électromagnétique de forte puissance.
Voir aussi
Liens externes
- Portail de la cryptologie
Wikimedia Foundation.
2010.
Contenu soumis à la licence CC-BY-SA. Source : Article Analyse d'emanations electromagnetiques de Wikipédia en français (auteurs)
Regardez d'autres dictionnaires:
Analyse D'émanations Électromagnétiques — L analyse d émanations électromagnétiques consiste à étudier le rayonnement électromagnétique provenant d un appareil ou d un circuit électronique pour comprendre son fonctionnement et/ou obtenir des informations secrètes. Cette technique est… … Wikipédia en Français
Analyse d'émanations électromagnétiques — L analyse d émanations électromagnétiques consiste à étudier le rayonnement électromagnétique provenant d un appareil ou d un circuit électronique pour comprendre son fonctionnement et/ou obtenir des informations secrètes. Cette technique est… … Wikipédia en Français
Electromagnetic Emanation Analysis — Analyse d émanations électromagnétiques L analyse d émanations électromagnétiques consiste à étudier le rayonnement électromagnétique provenant d un appareil ou d un circuit électronique pour comprendre son fonctionnement et/ou obtenir des… … Wikipédia en Français
Sécurité matérielle des cartes à puce — La sécurité matérielle des cartes à puce et des autres microcontrôleurs est l un des éléments clefs de la sécurité des informations sensibles qu ils manipulent. La littérature scientifique a produit un grand nombre de publications visant à… … Wikipédia en Français
Cryptoprocesseur — Puces Deep Crack destinées à essayer des clés DES de manière exhaustive Un cryptoprocesseur est un processeur optimisé pour les tâches de cryptographie (exponentiation modulaire, chiffrement DES, etc.). C est à dire que ces opérations sont… … Wikipédia en Français
Attaque Par Canal Auxiliaire — Les attaques par canaux auxiliaires font partie d une vaste famille de techniques cryptanalytiques qui exploitent des propriétés inattendues d un algorithme de cryptographie lors de son implémentation logicielle ou matérielle. En effet, une… … Wikipédia en Français
Attaque par canal auxiliaire — Les attaques par canaux auxiliaires font partie d une vaste famille de techniques cryptanalytiques qui exploitent des propriétés inattendues d un algorithme de cryptographie lors de son implémentation logicielle ou matérielle. En effet, une… … Wikipédia en Français
Attaque par canaux auxiliaires — Attaque par canal auxiliaire Les attaques par canaux auxiliaires font partie d une vaste famille de techniques cryptanalytiques qui exploitent des propriétés inattendues d un algorithme de cryptographie lors de son implémentation logicielle ou… … Wikipédia en Français
Attaque par canaux cachés — Attaque par canal auxiliaire Les attaques par canaux auxiliaires font partie d une vaste famille de techniques cryptanalytiques qui exploitent des propriétés inattendues d un algorithme de cryptographie lors de son implémentation logicielle ou… … Wikipédia en Français
Attaques par canaux cachés — Attaque par canal auxiliaire Les attaques par canaux auxiliaires font partie d une vaste famille de techniques cryptanalytiques qui exploitent des propriétés inattendues d un algorithme de cryptographie lors de son implémentation logicielle ou… … Wikipédia en Français