Attaque par analyse de consommation
Qu'est-ce que Attaque par analyse de consommation ?
Attaque par analyse de consommationAttaque par canal auxiliaire qui recupere des cles secretes en mesurant les variations de consommation electrique d'un dispositif cryptographique pendant ses operations.
Les attaques par analyse de consommation recuperent des secrets cryptographiques a partir du courant instantane d'une puce executant un algorithme, exploitant le fait que les transistors CMOS consomment legerement differemment selon les donnees traitees. Le Simple Power Analysis (SPA) lit des motifs directement sur une seule trace, par exemple les branches square-and-multiply de RSA. Le Differential Power Analysis (DPA), introduit par Paul Kocher, Joshua Jaffe et Benjamin Jun en 1998, correle statistiquement des milliers de traces avec des valeurs intermediaires hypothetiques pour extraire des cles AES, DES ou ECC. Defenses: implementations en temps et consommation constants, masquage (booleen et arithmetique), shuffling, sources de bruit materielles et evaluations FIPS 140-3 et ISO/IEC 17825.
● Exemples
- 01
Recuperer une cle AES-128 a partir de 10 000 traces de consommation d'une carte a puce avec CPA.
- 02
Lire directement les bits d'une cle RSA sur une seule trace via SPA, en l'absence de contremesures.
● Questions fréquentes
Qu'est-ce que Attaque par analyse de consommation ?
Attaque par canal auxiliaire qui recupere des cles secretes en mesurant les variations de consommation electrique d'un dispositif cryptographique pendant ses operations. Cette notion relève de la catégorie Cryptographie en cybersécurité.
Que signifie Attaque par analyse de consommation ?
Attaque par canal auxiliaire qui recupere des cles secretes en mesurant les variations de consommation electrique d'un dispositif cryptographique pendant ses operations.
Comment fonctionne Attaque par analyse de consommation ?
Les attaques par analyse de consommation recuperent des secrets cryptographiques a partir du courant instantane d'une puce executant un algorithme, exploitant le fait que les transistors CMOS consomment legerement differemment selon les donnees traitees. Le Simple Power Analysis (SPA) lit des motifs directement sur une seule trace, par exemple les branches square-and-multiply de RSA. Le Differential Power Analysis (DPA), introduit par Paul Kocher, Joshua Jaffe et Benjamin Jun en 1998, correle statistiquement des milliers de traces avec des valeurs intermediaires hypothetiques pour extraire des cles AES, DES ou ECC. Defenses: implementations en temps et consommation constants, masquage (booleen et arithmetique), shuffling, sources de bruit materielles et evaluations FIPS 140-3 et ISO/IEC 17825.
Comment se défendre contre Attaque par analyse de consommation ?
Les défenses contre Attaque par analyse de consommation combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Attaque par analyse de consommation ?
Noms alternatifs courants : DPA, SPA, Analyse differentielle de consommation.
● Termes liés
- cryptography№ 1139
Attaque TEMPEST
Recuperation d'informations secretes en captant des emanations electromagnetiques, acoustiques ou optiques non intentionnelles d'equipements electroniques.
- cryptography№ 445
Attaque par glitch
Technique d'injection de fautes qui perturbe brievement la tension ou l'horloge d'une puce pour lui faire sauter des instructions ou divulguer des secrets cryptographiques.
- cryptography№ 929
Clonage RFID
Copie de l'identifiant ou des donnees cryptographiques d'une etiquette RFID, comme HID Prox ou MIFARE Classic, sur un autre dispositif pour usurper le badge original.
- cryptography№ 020
AES (Advanced Encryption Standard)
Chiffrement par blocs de 128 bits normalisé par le NIST avec des clés de 128, 192 ou 256 bits, conçu par Daemen et Rijmen, dominant la cryptographie symétrique mondiale.
- vulnerabilities№ 1038
Attaque par canal auxiliaire
Attaque qui récupère des secrets en observant les caractéristiques physiques ou d'implémentation — temps, puissance, émissions électromagnétiques, caches, sons — plutôt qu'en exploitant un défaut logique.