Attaques par canaux cachés INF Sécurité des systèmes informatiques Hiver 2019.

Slides:



Advertisements
Présentations similaires
Projet ISN: developper une calculatrice sous android.
Advertisements

TECHNOLOGIE 5 ème Equipe 6Compte Rendu Situation Problème : Comment représenter la structure, la construction d'un ouvrage?quels intérêts ? on la représente.
INSTALLATION DOMESTIQUE
Quel point commun ont ces appareils ? Ils fonctionnent grâce à des piles ou des accumulateurs (piles rechargeables).
Insertion professionnelle Secteurs d’activité Formation d’ingénieurs spécialité Informatique – Microélectronique - Automatique.
SIMULATION DES FONCTIONS LOGIQUES DE BASE
République Tunisienne Ministère de l’Enseignement Supérieur et de la Recherche Scientifique Université de Monastir Laboratoire d’Electronique et de Microélectronique.
Présentation du programme
ANNEE ACADEMIQUE Institut Supérieur Emmanuelle D’Alzon de Butembo COURS: THEORIE DE BASE DE DONNEES : 45H PROMOTION: G2 Gestion Informatique.
Circuit.  électrique  clinique  hhhhhhh.
LES TECHNIQUE DE CRYPTOGRAPHIE
LINKY Les compteurs introduisent plusieurs nouvelles sources
Thème 2 – L’électricité dans un circuit
Enseignant Mr. KADRI MUSTAPHA
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Acquisition Rapide Multivoies
Thème 3 – La résistance au mouvement des charges
Acquisition Rapide Multivoies
Le chauffe eau solaire.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Thème 5 – Des sources d’énergie portatives
Acquisition Rapide Multivoies
Les Bases de l’Électricité
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
COURS D’ELECTRONIQUE 01 www. magoe.net CM: 10h; TD: 15h; TP: 20h
Projets d’ingénierie phase design
et fiche pour mieux vous connaître
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
CHAPITRE 04 Ondes et Particules
Acquisition Rapide Multivoies
PROJET DE CONCEPTION ELECTRONIQUE www. magoe
Evaluation de l'UE TICE 1 TRANSMISSION DES DONNEES INFORMATIQUES SABATIER Fabienne 1ère année de sciences du langage/sciences de l’éducation.
Chapitre 3 : Les dipôles ohmiques
Plan du cours Introduction : création de circuits
Les Années 80.
Les Années 90.
La puissance et l’électricité
INFORMATIQUE. INFORMATIQUE COMPÉTENCES COMPLÉMENTAIRES EN INFORMATIQUE (CCI) Spécialité transversale à tous les Masters Sciences sauf en informatique.
SUJET : Tipe-logique Introduction Conclusion I- Généralités
Les types de circuits PowerPoint
Sujets Spéciaux en Informatique II
TECHNOLOGIE 5ème Equipe x Compte Rendu
Introduction aux technologies RFID
ÉLECTRONIQUE DE MÉSURE ANDRADE DE BARROS THIAGO DANELUZZI D’AMBROSIO ANDRÉ ENIT S7.
Evaluation de l'UE TICE 1 TRANSMISSION DES DONNEES INFORMATIQUES SABATIER Fabienne 1ère année de sciences du langage/sciences de l’éducation.
FORMATION MAINTENANCE DE TRANSFORMATEURS PARTIE 1 INTRODUCTION.
CHAPITRE I : Introduction à la compatibilité électromagnétique.
1 INTRODUCTION. 1.Constitution : Placer les principaux éléments du circuit électrique en face de leur définition.  Elément permettant la liaison électrique.
LE MOTEUR DIESEL Rappels de B.E.P.. LES DIFFERENTS ELEMENTS.
TECHNIQUES PHYSICO-CHIMIQUES D’ANALYSE
INTRODUCTION A LA SPECTROSCOPIE
MPR - Le concept de réseau - 06
La qualité de l’énergie électrique ou Compatibilité Electro Magnétique
1 PROJET D’INFORMATIQUE les composants de l'ordinateur Gammoudi Rayéne 7 B 2.
Support de cours: WSN Préparé par : Samir GHOUALI Année Universitaire : 2018/2019.
Royaume de Maroc Université Hassan Premier Settat Faculté des Sciences et Techniques de Settat Description synthétiseur en langage VHDL d'un circuit intégré.
 é . SOMMAIRE intérêts réseau client/serveur éléments composant un réseau plan d’adressage du réseau local.
Introduction aux Technologies de Transmission 5eme Année - IGE Communication Multimédia Mrs Rerbal & Djelti.
BUFFER CIRCULAIRE Meryem EL BAKRI. PLAN Introduction Buffer circulaire Fonctionnement.
Janvier 2019 IA-IPR Physique-Chimie
Architecture d’un ordinateur
Sujets Spéciaux en Informatique II
un photon d’énergie ω=h.ϒ Ou électron d’énergie Ec.
Encadré par : M. Mohammad EL GHABZOURI Elaboré par : - AZEGAMOUT Mohamed - ABOULKACEM abdelouahed - GOUN Ayoub EXPOSÉ Sous le thème : SER 2018 Parallélisme.
Dimensionnement d’une installation photovoltaïque raccordée au réseau Réalisée par: Asma Hammouda Jihene ben rejeb 1.
Public visé Sciences expérimentales Santé, médecine Environnement
Société de l’Information
Transcription de la présentation:

Attaques par canaux cachés INF Sécurité des systèmes informatiques Hiver 2019

Plan de la présentation 1. Introduction 2. Définition des attaques physiques 3. Types des attaques physiques 4. Les attaques utilisant les canaux cachés 5. Les attaques de type analyse de l’évolution de la consommation de courant électrique

Introduction Une nouvelle catégorie d’attaques qui vise le matériel qui implémente les algorithmes cryptographiques a vu le jour dans les années 90, chose qui a obligé les concepteurs des circuits intégrés a prendre en considération un ensemble de mesures pour contrer ces attaques et renforcer la sécurité des systèmes cryptographiques.

Les attaques physiques (matérielles) Définition: « On appelle attaque physique, toute attaque menée non contre la structure mathématique d’un algorithme mais plutôt contre un ou plusieurs composants, en général électroniques, du dispositif physique mettant en œuvre l’algorithme. » Attaques par canaux cachés : expérimentations avancées sur les attaques template Abdelaziz Elaabid,2011

Types des attaques physiques Attaques physiques Attaques actives Attaques irréversibles Découpage de circuit Attaque chimique Attaques réversibles Injection de rayon laser Injection de signale électromagnétique Génération de Glitch d’horloge Attaques passives Attaques par canaux cachés Analyse de consommation de courant électrique Analyse de rayonnement électromagnétique Analyse du temps de calcul Analyse photonique

Les attaques utilisant les canaux cachés Texte clair an1dfc d25dsd 1lpo2gf Entrée Sortie Émissions électromagnétiques Consommation électrique Chaleur de dégagée Temps de calcul

Les attaques de type analyse de l’évolution de la consommation de courant électrique Principe : mesurer le courant électrique qui alimente le système cryptographique en suite faire son tracé en fonction du temps Vdd GND Système cryptographique