Attaque d'implémentations cryptographiques par canaux cachésPhilippe Nguyen


Date : 08 juin 2011 à 16:30 — 12 min.

Dans la course entre la lance et le bouclier, les algorithmes de chiffrement actuels, utilisés avec des clés raisonnablement longues, sont, semble-t-il, suffisamment robustes vis-à-vis des méthodes de cryptanalyse connues. Les implémentations de ces algorithmes peuvent, en revanche, être sujette à des vulnérabilités.

Ces chiffrements fonctionnent de façon satisfaisante de Château Fort à Château Fort. Mais si un attaquant réussit à percevoir et à exploiter des informations sur ce qui se passe durant le processus de création du message chiffré (i.e. dans la "salle du chiffre"), il peut aller jusqu’à acquérir la connaissance des clés de chiffrement. On parle d'attaque par canaux cachés.

Nous verrons un exemple d'une telle attaque sur un crypto-processeur et comment on peut construire un framework général pour l'observation et l’évaluation de telles vulnérabilités.