Mise en oeuvre d'une attaque DPA

Binome-x Messages postés 245 Statut Membre -  
Binome-x Messages postés 245 Statut Membre -
Bonjour,
je dois étudier l'attaque DPA (d'un point de vue scientifique, pas pour devenir un petit hacker de génie). Je trouve pléthore de descriptions générales mais je me pose deux questions :
- Comment ça se met en oeuvre précisément ?
- Si j'obtiens les fameuses courbes de consommation, qu'est-ce que j'en fais pour obtenir la clé secrète ?
Merci à ceux qui savent et qui peuvent m'indiquer des lectures adéquates.

A voir également:

2 réponses

gardiendelanuit Messages postés 1854 Statut Membre 264
 
Bonjour,

Si c'est bien ce que je pense il te faudra nécessairement un oscillo pour déterminer les consommations en rapport avec l'horloge du CPU en question.

Ensuite il faut connaitre très précisément le type (au moins l'architecture du CPU).

Grâce à ces éléments tu pourras (plus ou moins savoir) quelles instructions sont utilisées en fonction de la consommation durant une période et en déterminer la valeur.

Ce type d'attaques se font en entré de l'alim de la machine le plus souvent, mais pour être le plus efficace, le mieux est d'être au plus proche possible du jus fourni pour le CPU... ou carrément sur les bus, mais encore faut-il y avoir accès!

Merci de mettre "Résolu" quand le problème est réglé!
La connaissance c'est comme la confiture: moins on en a et plus on l'étale.
0
Binome-x Messages postés 245 Statut Membre 9
 
Je vois ça du côté d'un opérateur matériel (sur FPGA par exemple), pas du point de vue d'un CPU.
0