Mise en oeuvre d'une attaque DPA
Fermé
Binome-x
Messages postés
193
Date d'inscription
jeudi 12 février 2009
Statut
Membre
Dernière intervention
28 mars 2024
-
23 sept. 2015 à 15:50
Binome-x Messages postés 193 Date d'inscription jeudi 12 février 2009 Statut Membre Dernière intervention 28 mars 2024 - 23 sept. 2015 à 17:41
Binome-x Messages postés 193 Date d'inscription jeudi 12 février 2009 Statut Membre Dernière intervention 28 mars 2024 - 23 sept. 2015 à 17:41
A voir également:
- Mise en oeuvre d'une attaque DPA
- Mise en forme conditionnelle excel - Guide
- Mise a jour chrome - Accueil - Applications & Logiciels
- Mise a jour windows 10 - Accueil - Mise à jour
- Mise en forme tableau word - Guide
- Mise en veille prolongée - Guide
2 réponses
gardiendelanuit
Messages postés
1770
Date d'inscription
jeudi 20 décembre 2007
Statut
Membre
Dernière intervention
19 novembre 2016
264
Modifié par gardiendelanuit le 23/09/2015 à 16:06
Modifié par gardiendelanuit le 23/09/2015 à 16:06
Bonjour,
Si c'est bien ce que je pense il te faudra nécessairement un oscillo pour déterminer les consommations en rapport avec l'horloge du CPU en question.
Ensuite il faut connaitre très précisément le type (au moins l'architecture du CPU).
Grâce à ces éléments tu pourras (plus ou moins savoir) quelles instructions sont utilisées en fonction de la consommation durant une période et en déterminer la valeur.
Ce type d'attaques se font en entré de l'alim de la machine le plus souvent, mais pour être le plus efficace, le mieux est d'être au plus proche possible du jus fourni pour le CPU... ou carrément sur les bus, mais encore faut-il y avoir accès!
Merci de mettre "Résolu" quand le problème est réglé!
La connaissance c'est comme la confiture: moins on en a et plus on l'étale.
Si c'est bien ce que je pense il te faudra nécessairement un oscillo pour déterminer les consommations en rapport avec l'horloge du CPU en question.
Ensuite il faut connaitre très précisément le type (au moins l'architecture du CPU).
Grâce à ces éléments tu pourras (plus ou moins savoir) quelles instructions sont utilisées en fonction de la consommation durant une période et en déterminer la valeur.
Ce type d'attaques se font en entré de l'alim de la machine le plus souvent, mais pour être le plus efficace, le mieux est d'être au plus proche possible du jus fourni pour le CPU... ou carrément sur les bus, mais encore faut-il y avoir accès!
Merci de mettre "Résolu" quand le problème est réglé!
La connaissance c'est comme la confiture: moins on en a et plus on l'étale.
Binome-x
Messages postés
193
Date d'inscription
jeudi 12 février 2009
Statut
Membre
Dernière intervention
28 mars 2024
8
23 sept. 2015 à 17:41
23 sept. 2015 à 17:41
Je vois ça du côté d'un opérateur matériel (sur FPGA par exemple), pas du point de vue d'un CPU.