Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 848

Attaque par analyse de consommation

Qu'est-ce que Attaque par analyse de consommation ?

Attaque par analyse de consommationAttaque par canal auxiliaire qui recupere des cles secretes en mesurant les variations de consommation electrique d'un dispositif cryptographique pendant ses operations.


Les attaques par analyse de consommation recuperent des secrets cryptographiques a partir du courant instantane d'une puce executant un algorithme, exploitant le fait que les transistors CMOS consomment legerement differemment selon les donnees traitees. Le Simple Power Analysis (SPA) lit des motifs directement sur une seule trace, par exemple les branches square-and-multiply de RSA. Le Differential Power Analysis (DPA), introduit par Paul Kocher, Joshua Jaffe et Benjamin Jun en 1998, correle statistiquement des milliers de traces avec des valeurs intermediaires hypothetiques pour extraire des cles AES, DES ou ECC. Defenses: implementations en temps et consommation constants, masquage (booleen et arithmetique), shuffling, sources de bruit materielles et evaluations FIPS 140-3 et ISO/IEC 17825.

Exemples

  1. 01

    Recuperer une cle AES-128 a partir de 10 000 traces de consommation d'une carte a puce avec CPA.

  2. 02

    Lire directement les bits d'une cle RSA sur une seule trace via SPA, en l'absence de contremesures.

Questions fréquentes

Qu'est-ce que Attaque par analyse de consommation ?

Attaque par canal auxiliaire qui recupere des cles secretes en mesurant les variations de consommation electrique d'un dispositif cryptographique pendant ses operations. Cette notion relève de la catégorie Cryptographie en cybersécurité.

Que signifie Attaque par analyse de consommation ?

Attaque par canal auxiliaire qui recupere des cles secretes en mesurant les variations de consommation electrique d'un dispositif cryptographique pendant ses operations.

Comment fonctionne Attaque par analyse de consommation ?

Les attaques par analyse de consommation recuperent des secrets cryptographiques a partir du courant instantane d'une puce executant un algorithme, exploitant le fait que les transistors CMOS consomment legerement differemment selon les donnees traitees. Le Simple Power Analysis (SPA) lit des motifs directement sur une seule trace, par exemple les branches square-and-multiply de RSA. Le Differential Power Analysis (DPA), introduit par Paul Kocher, Joshua Jaffe et Benjamin Jun en 1998, correle statistiquement des milliers de traces avec des valeurs intermediaires hypothetiques pour extraire des cles AES, DES ou ECC. Defenses: implementations en temps et consommation constants, masquage (booleen et arithmetique), shuffling, sources de bruit materielles et evaluations FIPS 140-3 et ISO/IEC 17825.

Comment se défendre contre Attaque par analyse de consommation ?

Les défenses contre Attaque par analyse de consommation combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Attaque par analyse de consommation ?

Noms alternatifs courants : DPA, SPA, Analyse differentielle de consommation.

Termes liés

Voir aussi