ATTAQUES PAR ANALYSE DE CANAUX CACHÉS ET DE FAUTES. APPLICATION AUX ALGORITHMES À SPECIFICATIONS SECRÈTES.
par Christophe  CLAVIER (Gemalto)
Résumé
Les attaques par analyse de canaux cachés (analyse de temps, de consommation de courant,...) sont apparues il y a une dizaine d'années environ. Elles peuvent menacer la sécurité des cartes à puces en permettant par exemple la révélation de clés cryptographiques bien plus efficacement que ne le permet la cryptanalyse classique. Nous introduirons ces attaques et en donnerons quelques exemples classiques. Nous mentionnerons des principes de contre-mesures permettant de les rendre difficiles ou inopérantes. Enfin nous étudierons la possibilité de les appliquer au cas où la fonction cryptographique attaquée est partiellement inconnue. Dans ce contexte, nous exhiberons des possibilités de retrouver malgré tout la clé utilisée, et/ou d'obtenir par rétro-conception de l'information nouvelle sur la spécification de l'algorithme.
Biographie
Ingénieur de formation dans le domaine des télécommunications, Christophe Clavier travaille depuis 10 ans dans le groupe sécurité de Gemalto (ex Gemplus). Il y a participé à l'effort de recherche dans le domaine des attaques à canaux cachés et par fautes. Il a également été auteur ou co-auteur de plusieurs brevets dans ce domaine et a publié 7 articles dans des conférences majeures. Il prépare actuellement un doctorat dans le domaine de la sécurité des cartes à puces.

Icon  Name                                   Size  
[PARENTDIR] Parent Directory - [   ] SSTIC07-Clavier-Attaques_Physiques.pdf 745K