Mise en oeuvre d'une attaque DPA

Binome-x Messages postés 202 Date d'inscription   Statut Membre Dernière intervention   -  
Binome-x Messages postés 202 Date d'inscription   Statut Membre Dernière intervention   -
Bonjour,
je dois étudier l'attaque DPA (d'un point de vue scientifique, pas pour devenir un petit hacker de génie). Je trouve pléthore de descriptions générales mais je me pose deux questions :
- Comment ça se met en oeuvre précisément ?
- Si j'obtiens les fameuses courbes de consommation, qu'est-ce que j'en fais pour obtenir la clé secrète ?
Merci à ceux qui savent et qui peuvent m'indiquer des lectures adéquates.

A voir également:

2 réponses

gardiendelanuit Messages postés 1770 Date d'inscription   Statut Membre Dernière intervention   264
 
Bonjour,

Si c'est bien ce que je pense il te faudra nécessairement un oscillo pour déterminer les consommations en rapport avec l'horloge du CPU en question.

Ensuite il faut connaitre très précisément le type (au moins l'architecture du CPU).

Grâce à ces éléments tu pourras (plus ou moins savoir) quelles instructions sont utilisées en fonction de la consommation durant une période et en déterminer la valeur.

Ce type d'attaques se font en entré de l'alim de la machine le plus souvent, mais pour être le plus efficace, le mieux est d'être au plus proche possible du jus fourni pour le CPU... ou carrément sur les bus, mais encore faut-il y avoir accès!

Merci de mettre "Résolu" quand le problème est réglé!
La connaissance c'est comme la confiture: moins on en a et plus on l'étale.
0
Binome-x Messages postés 202 Date d'inscription   Statut Membre Dernière intervention   9
 
Je vois ça du côté d'un opérateur matériel (sur FPGA par exemple), pas du point de vue d'un CPU.
0