Les attaques Physical Attacks : Principles Courtesy E. Oswald, Univ Bristol a q I(R) Physical Attacks : Principles.

Slides:



Advertisements
Présentations similaires
I . Les principes de base du laser
Advertisements

LA DISTRIBUTION.
Techniques dattaques des microcircuits par pénétration partielle Bruno Kérouanton – Resp. SNT - CISSP.
Test de Systèmes Intégrés Digitaux et Mixtes
SÉCURISATION DE DOCUMENTS ÉLECTRONIQUES PAR TATOUAGE
LIRMM 1 Journée Deuxièmes années Département Microélectronique LIRMM.
Hiver 2010JGA Beaulieu GEF 243B Programmation informatique appliquée Résolution structurée des problèmes.
SSTIC 2004 Gaël Delalleau Zencom Secure Solutions Mesure locale des temps d'exécution : application.
Reverse engineering materiel SSTIC 2004 Rump sessions
© Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est interdite.
. . . Diaporama prêt.
Journée du Groupe Thématique « Test et Tolérance » Amélioration du Rendement et Fiabilité des Mémoires Marseille, 6 mai 2010 GDR SoC – SiP P. Girard –
Cryptographie basée sur les codes
Le câblage VDI d’après le catalogue Legrand
KAR Power Faster
Nous allons vous présenter: - Photoshop - Algorithme et programmation
Des flambées des prix aux agricultures futures Steve Wiggins Overseas Development Institute.
Petits problemes 1 er lot preserie Pas de signal sur 1 voieRJ45 : Pin tordue non soudee Repare par hitachi Carte 5 Clk non presente sur 2 ADCPin non soudeeRepare.
INTRODUCTION AU LANGAGE « LADDER » ROLE DES DIFFERENTS ELEMENTS
Broadcast Attacks against Code-Based Schemes
Déroulé de formation B1V
Notion de défaut Événement qui modifie fonctionnement procédé de sorte que performances dégradées ou objectif pas atteint Exemples Dérive de capteur Fuite.
Réseaux de neurones.
ST Operation Committee Résumé du au Evènements (8) Divers.
Réduction de la consommation de puissance durant le test des circuits munis de chaines de scan khalid El Amrani-ele6306 khalid El Amrani.
Pour le chemin le plus court pour tous les couples
Groupe de Microélectronique et Microsystèmes
Le chiffrement symétrique
PLD - GHOME 09/12/2011. Contexte  PLD en Système/Réseau  8 séances * 4h / hexanôme  Thème : domotique  Partenariat avec Orange Business Services (OBS)
Power Formation DP / Resp BU. Le Programme Introduction Consultation des fiches collaborateurs Gestion des clients Gestion des projets Saisie des activités.
Le protocole d’authentification
PROJET N°17 : Safe Elec Le Système D.A.L.. PROJET N°17 : Safe Elec D.A.L : un système de sécurisation Projet E.D.F. : sécurisation de dispositifs électriques.
Les systèmes mono-puce
Introduction au Génie Logiciel
Test et Testabilité des Circuits Intégrés Digitaux
DIAGNOSTIC MEDICAL Electrocardiogramme….
Chapitre 3 Sources de lumières colorées
Chapitre 5 Test de circuits séquentiels
Introduction classique Moderne Future … chiffrement par substitution
1 1 Huitième journée Quelques algorithmes. 2 Définition Description des tâches pour que celles-ci soient aisément programmables Différent d’une méthode.
Organisation des données Introduction à la programmation Traitements simples Affectation Parcours Définition du tableau Les Tableaux Mise en situation.
Alain Cojan Formation “Piquet” u Baraques, accès, sécurité, particularités u Outils d’usage général u Monitoring température des baraques u Installations.
Le Power Optimizer™. Table des Matières Introduction (The Future of Energy Management Technology) Tests Réussis Validé dans le secteur industriel et tertiaire.
Mai 2005 Ghislain Fraidy Bouesse TIMA-CNRS-INPG-UJF 46 Av. Félix Viallet Grenoble Cedex France CIS group "Concurrent Integrated Systems" Les Circuits.
LES STRATEGIES CONCURRENTIELLES.
TV5 Monde retour a la normale apres la cyberattaque Par JACK with the help of some semi cognoscente llamas.
Gravure d’un CD Explication de la gravure d’un CD par L.A.S.E.R.
Test.
Architectures reconfigurables et cryptographie :
Attaques en fautes.
ATTAQUES PAR CANAUX CACHÉS SIDE-CHANNEL ATTACKS
Scan-Chain Attack.
Compression de données de test : Réduction du nombre de broches et gain en temps de test Julien DALMASSO, Marie-Lise FLOTTES, Bruno ROUZEYRE {dalmasso,
ELE6306 : Test de systèmes électroniques Test intégré et Modèle de faute de délai Etudiante : S. BENCHIKH Professeur : A. Khouas Département de génie électrique.
Configurer des systèmes d'exploitation 243-J28-SL cours 5.
Avantages & intérêts  Résolution d’algorithmes complexes et/ou longs  P = NP  Déchiffrage de la cryptographie  Casser les clefs de cryptage  Réduction.
RAIL DINRAIL DINRAIL DINRAIL DINRAIL DINRAIL DINRAIL DINRAIL DINRAIL DINRAIL DINRAIL DINRAIL DIN CARTE AUL 48V Power Input Chain AU Input 2 Input 3 Aux.
Les stratégies de calcul 5 e et 6 e année. Addition.
Travaux de Réalisation : Energie et automatisme du bâtiment Tous les supports sont disponibles dans la rubrique : ER2/Description du cours.
Le loup Arctique.
La thermographie infrarouge stimulée, une nouvelle technique de contrôle sur les lignes de production ? MAILLARD S., CADITH J., WALASZEK H. (CETIM, Senlis)
Réunion de service 28/02/2012. L1 L2 Détection Action Contrôle  Mesure en permanence la différence de longueur des deux bras (d=L1-L2)  précision de.
COLLABORATION CALICE Electronique Very front end pour le E-CAL Service Electronique, LAL, OrsayMardi 28 Mai 2002.
Test.
Test.
test
TEST.
Attaques par canaux cachés INF Sécurité des systèmes informatiques Hiver 2019.
Test test.
Transcription de la présentation:

Les attaques

Physical Attacks : Principles

Courtesy E. Oswald, Univ Bristol a q I(R) Physical Attacks : Principles

Calcul cryptographique Emissions EM Temps Consommation Température Son Fautes Physical Attacks : Principles Invasives Attacks Reverse engineering Microprobing Semi invasives Attacks Fault-Injection Microscopy Light Emission Non-invasive Attacks Timing Power Simple Power Analysis (SPA) Differential Power Analysis (DPA) Electromagnetic Single Electromagnetic Attack (SEMA) Differential Electromagnetic Attack (DEMA) Sound

LIRMM Les attaques matérielles INVASIVES SEMI INVASIVES NON INVASIVES  sans décapsulation  difficiles à détecter (mesures EM)  nécessitent beaucoup de mesures  Coût de l'attaque : réduit  décapsulation sans contact CI  Attaque par laser possible (amincis.)  Coût de l'attaque : moyen  décapsulation + contact CI  Ingénierie inverse possible  Coût de l'attaque : élevé Introduction L ES ATTAQUES MATÉRIELLES 5

Physical Attacks : Principles

7 Side-Channel Attacks Attaques par canaux cachés Input CIRCUIT : Cryptographic Algorithm Output Power Consumption EM Emissions Timing Design Details SoundHeat

Attaques en faute Syndrome : Le fonctionnement du circuit peut être perturbé par la modification de son environnement clair X ? Vcc, clk, T, flash, laser X, UV, etc… Déclenchement d ’ alarmes (Safe error) Déroutement de programme Calculs incorrects (DFA) Tests Réduction de rondes