Mise en oeuvre d'une attaque DPA

Fermé
Binome-x Messages postés 193 Date d'inscription jeudi 12 février 2009 Statut Membre Dernière intervention 28 mars 2024 - 23 sept. 2015 à 15:50
Binome-x Messages postés 193 Date d'inscription jeudi 12 février 2009 Statut Membre Dernière intervention 28 mars 2024 - 23 sept. 2015 à 17:41
Bonjour,
je dois étudier l'attaque DPA (d'un point de vue scientifique, pas pour devenir un petit hacker de génie). Je trouve pléthore de descriptions générales mais je me pose deux questions :
- Comment ça se met en oeuvre précisément ?
- Si j'obtiens les fameuses courbes de consommation, qu'est-ce que j'en fais pour obtenir la clé secrète ?
Merci à ceux qui savent et qui peuvent m'indiquer des lectures adéquates.

A voir également:

2 réponses

gardiendelanuit Messages postés 1770 Date d'inscription jeudi 20 décembre 2007 Statut Membre Dernière intervention 19 novembre 2016 264
Modifié par gardiendelanuit le 23/09/2015 à 16:06
Bonjour,

Si c'est bien ce que je pense il te faudra nécessairement un oscillo pour déterminer les consommations en rapport avec l'horloge du CPU en question.

Ensuite il faut connaitre très précisément le type (au moins l'architecture du CPU).

Grâce à ces éléments tu pourras (plus ou moins savoir) quelles instructions sont utilisées en fonction de la consommation durant une période et en déterminer la valeur.

Ce type d'attaques se font en entré de l'alim de la machine le plus souvent, mais pour être le plus efficace, le mieux est d'être au plus proche possible du jus fourni pour le CPU... ou carrément sur les bus, mais encore faut-il y avoir accès!

Merci de mettre "Résolu" quand le problème est réglé!
La connaissance c'est comme la confiture: moins on en a et plus on l'étale.
0
Binome-x Messages postés 193 Date d'inscription jeudi 12 février 2009 Statut Membre Dernière intervention 28 mars 2024 8
23 sept. 2015 à 17:41
Je vois ça du côté d'un opérateur matériel (sur FPGA par exemple), pas du point de vue d'un CPU.
0