Analyse d'emanations electromagnetiques

Analyse d'emanations electromagnetiques

Analyse d'émanations électromagnétiques

L'analyse d'émanations électromagnétiques consiste à étudier le rayonnement électromagnétique provenant d'un appareil ou d'un circuit électronique pour comprendre son fonctionnement et/ou obtenir des informations secrètes. Cette technique est utilisée en cryptanalyse pour par exemple retrouver la clé secrète présente dans un circuit de chiffrement.

Analyse du rayonnement thermique

Un circuit dégage de la chaleur, celle-ci varie en fonction du courant et des composants. La température n'est ainsi pas homogène au sein du circuit ce qui peut révéler des détails intéressants .

Une attaque possible décrite par Xilinx, un constructeur de FPGA, consiste à disposer de deux circuits : une version renforcée par divers moyens (blindage par superposition de couches métalliques, stockage non-volatile, etc.) et une deuxième version sans protection particulière. En comparant le rayonnement thermique lorsque des opérations identiques sont exécutées sur les deux circuits, il est possible de déterminer l'emplacement de certains bits. L'attaquant peut alors interférer avec le contenu de manière ciblée grâce à un laser ou une source électromagnétique de forte puissance.

Voir aussi

Liens externes

  • Portail de la cryptologie Portail de la cryptologie
Ce document provient de « Analyse d%27%C3%A9manations %C3%A9lectromagn%C3%A9tiques ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Analyse d'emanations electromagnetiques de Wikipédia en français (auteurs)

Игры ⚽ Поможем написать курсовую

Regardez d'autres dictionnaires:

  • Analyse D'émanations Électromagnétiques — L analyse d émanations électromagnétiques consiste à étudier le rayonnement électromagnétique provenant d un appareil ou d un circuit électronique pour comprendre son fonctionnement et/ou obtenir des informations secrètes. Cette technique est… …   Wikipédia en Français

  • Analyse d'émanations électromagnétiques — L analyse d émanations électromagnétiques consiste à étudier le rayonnement électromagnétique provenant d un appareil ou d un circuit électronique pour comprendre son fonctionnement et/ou obtenir des informations secrètes. Cette technique est… …   Wikipédia en Français

  • Electromagnetic Emanation Analysis — Analyse d émanations électromagnétiques L analyse d émanations électromagnétiques consiste à étudier le rayonnement électromagnétique provenant d un appareil ou d un circuit électronique pour comprendre son fonctionnement et/ou obtenir des… …   Wikipédia en Français

  • Sécurité matérielle des cartes à puce — La sécurité matérielle des cartes à puce et des autres microcontrôleurs est l un des éléments clefs de la sécurité des informations sensibles qu ils manipulent. La littérature scientifique a produit un grand nombre de publications visant à… …   Wikipédia en Français

  • Cryptoprocesseur — Puces Deep Crack destinées à essayer des clés DES de manière exhaustive Un cryptoprocesseur est un processeur optimisé pour les tâches de cryptographie (exponentiation modulaire, chiffrement DES, etc.). C est à dire que ces opérations sont… …   Wikipédia en Français

  • Attaque Par Canal Auxiliaire — Les attaques par canaux auxiliaires font partie d une vaste famille de techniques cryptanalytiques qui exploitent des propriétés inattendues d un algorithme de cryptographie lors de son implémentation logicielle ou matérielle. En effet, une… …   Wikipédia en Français

  • Attaque par canal auxiliaire — Les attaques par canaux auxiliaires font partie d une vaste famille de techniques cryptanalytiques qui exploitent des propriétés inattendues d un algorithme de cryptographie lors de son implémentation logicielle ou matérielle. En effet, une… …   Wikipédia en Français

  • Attaque par canaux auxiliaires — Attaque par canal auxiliaire Les attaques par canaux auxiliaires font partie d une vaste famille de techniques cryptanalytiques qui exploitent des propriétés inattendues d un algorithme de cryptographie lors de son implémentation logicielle ou… …   Wikipédia en Français

  • Attaque par canaux cachés — Attaque par canal auxiliaire Les attaques par canaux auxiliaires font partie d une vaste famille de techniques cryptanalytiques qui exploitent des propriétés inattendues d un algorithme de cryptographie lors de son implémentation logicielle ou… …   Wikipédia en Français

  • Attaques par canaux cachés — Attaque par canal auxiliaire Les attaques par canaux auxiliaires font partie d une vaste famille de techniques cryptanalytiques qui exploitent des propriétés inattendues d un algorithme de cryptographie lors de son implémentation logicielle ou… …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”