Mise en oeuvre d'une attaque DPA
Binome-x
Messages postés
202
Date d'inscription
Statut
Membre
Dernière intervention
-
Binome-x Messages postés 202 Date d'inscription Statut Membre Dernière intervention -
Binome-x Messages postés 202 Date d'inscription Statut Membre Dernière intervention -
Bonjour,
je dois étudier l'attaque DPA (d'un point de vue scientifique, pas pour devenir un petit hacker de génie). Je trouve pléthore de descriptions générales mais je me pose deux questions :
- Comment ça se met en oeuvre précisément ?
- Si j'obtiens les fameuses courbes de consommation, qu'est-ce que j'en fais pour obtenir la clé secrète ?
Merci à ceux qui savent et qui peuvent m'indiquer des lectures adéquates.
je dois étudier l'attaque DPA (d'un point de vue scientifique, pas pour devenir un petit hacker de génie). Je trouve pléthore de descriptions générales mais je me pose deux questions :
- Comment ça se met en oeuvre précisément ?
- Si j'obtiens les fameuses courbes de consommation, qu'est-ce que j'en fais pour obtenir la clé secrète ?
Merci à ceux qui savent et qui peuvent m'indiquer des lectures adéquates.
A voir également:
- Mise en oeuvre d'une attaque DPA
- Mise en forme conditionnelle excel - Guide
- Mise a jour chrome - Accueil - Applications & Logiciels
- Mise a jour windows 10 - Accueil - Mise à jour
- Mise en veille prolongée - Guide
- Mise a jour chromecast - Accueil - Guide TV et vidéo
2 réponses
Bonjour,
Si c'est bien ce que je pense il te faudra nécessairement un oscillo pour déterminer les consommations en rapport avec l'horloge du CPU en question.
Ensuite il faut connaitre très précisément le type (au moins l'architecture du CPU).
Grâce à ces éléments tu pourras (plus ou moins savoir) quelles instructions sont utilisées en fonction de la consommation durant une période et en déterminer la valeur.
Ce type d'attaques se font en entré de l'alim de la machine le plus souvent, mais pour être le plus efficace, le mieux est d'être au plus proche possible du jus fourni pour le CPU... ou carrément sur les bus, mais encore faut-il y avoir accès!
Merci de mettre "Résolu" quand le problème est réglé!
La connaissance c'est comme la confiture: moins on en a et plus on l'étale.
Si c'est bien ce que je pense il te faudra nécessairement un oscillo pour déterminer les consommations en rapport avec l'horloge du CPU en question.
Ensuite il faut connaitre très précisément le type (au moins l'architecture du CPU).
Grâce à ces éléments tu pourras (plus ou moins savoir) quelles instructions sont utilisées en fonction de la consommation durant une période et en déterminer la valeur.
Ce type d'attaques se font en entré de l'alim de la machine le plus souvent, mais pour être le plus efficace, le mieux est d'être au plus proche possible du jus fourni pour le CPU... ou carrément sur les bus, mais encore faut-il y avoir accès!
Merci de mettre "Résolu" quand le problème est réglé!
La connaissance c'est comme la confiture: moins on en a et plus on l'étale.