Analyse d'émanations électromagnétiques

Un article de Wikipédia, l'encyclopédie libre.

L'analyse d'émanations électromagnétiques consiste à étudier le rayonnement électromagnétique provenant d'un appareil ou d'un circuit électronique pour comprendre son fonctionnement et/ou obtenir des informations secrètes. Cette technique est utilisée en cryptanalyse pour par exemple retrouver la clé secrète présente dans un circuit de chiffrement.

[modifier] Analyse du rayonnement thermique

Un circuit dégage de la chaleur, celle-ci varie en fonction du courant et des composants. La température n'est ainsi pas homogène au sein du circuit ce qui peut révéler des détails intéressants .

Une attaque possible décrite par Xilinx, un constructeur de FPGA, consiste à disposer de deux circuits : une version renforcée par divers moyens (blindage par superposition de couches métalliques, stockage non-volatile, etc.) et une deuxième version sans protection particulière. En comparant le rayonnement thermique lorsque des opérations identiques sont exécutées sur les deux circuits, il est possible de déterminer l'emplacement de certains bits. L'attaquant peut alors interférer avec le contenu de manière ciblée grâce à un laser ou une source électromagnétique de forte puissance.

[modifier] Voir aussi

[modifier] Liens externes


Mesures de sécurité cryptographique
Cryptographie : Preuve de sécurité | Sécurité inconditionnelle | IND-CPA | IND-CCA | Kerckhoffs | Malléabilité | Sécurité calculatoire | Hypothèses calculatoires | Confusion et diffusion
Cryptanalyse de base : Biais statistique | Corrélation | Dictionnaire | Force brute | Fréquence | Indice de coïncidence | Interpolation | Mot probable
Cryptanalyse par canal auxiliaire : Canaux auxiliaires : Acoustique | Consommation | Émanations EM | Faute | Sondage | Temporel
Cryptanalyse ciblée : Clé apparentée | Clé faible | EFF | Enigma | Glissement | Intégrale | Linéaire / Différentielle / Différentielle impossible / Différentielle-linéaire / Boomerang | Modes opératoires | Modulo n | Quadratique | Rectangle | Rencontre au milieu | Vigenère | χ²
Systèmes asymétriques : Clé apparentée | Clé faible | Homme au milieu | Sécurité sémantique
Fonctions de hachage : Effet avalanche | Linéaire / Différentielle | Paradoxe des anniversaires | Pseudo-collision
Autres : Anonymat | Confidentialité | Intégrité | Sécurité par l'obscurité