En cryptanalyse de matériel cryptographique, l'analyse de consommation (en anglais, differential power analysis ou DPA) est l'étude des courants et tensions entrants et sortants d'un circuit dans le but de découvrir des informations secrètes comme la clé de chiffrement. Certaines opérations, plus coûteuses, augmentent la consommation électrique du circuit, notamment par l'utilisation de plus de composants (analogiques ou logiques). Cette analyse des variations et des pics permet de tirer des informations précieuses pour le cryptanalyste.
La sécurité est la caractéristique essentielle des cartes à puce, et à ce titre, le contournement de cette sécurité est devenu l'objectif de certains malfaiteurs, mais surtout de chercheurs, scientifiques et industriels soucieux de porter au plus haut degré cette sécurité.
L'analyse de consommation consiste (simplement) en la mesure du courant consommé par un circuit électronique pour en déduire les opérations effectuées. Chaque instruction réalisée par un microprocesseur met en œuvre un certain nombre de transistors. À chaque instant, la mesure du courant consommé peut refléter l'activité du microprocesseur. Bien entendu, les courants consommés sont très faibles, leurs variations infimes et extrêmement rapides. Néanmoins, les instruments de mesure aujourd'hui utilisés permettent des mesures extrêmement fines, avec des résolutions inférieures au micro ampère et des fréquences d’échantillonnage jusqu'au gigahertz. La sécurité des cartes à puce (ou de tout autre matériel électronique) repose essentiellement sur des algorithmes de cryptographie connus: DES, 3-DES, RSA et bien d'autres.
L'analyse fine de la consommation électrique pendant les opérations de calcul permet de distinguer des différences entre des clefs valides et invalides, et parfois, de retrouver la clef secrète dissimulée dans les entrailles du dispositif. Ceci connu, bien entendu, les contre-mesures ont été prises pour rendre ces différences de consommation indétectables, soit en réduisant les variations de courant, soit en modifiant le micro-code utilisé pour qu'il soit davantage opaque.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
thumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
Plonge dans les principes fondamentaux de la cryptographie, en mettant l'accent sur les défis de la gestion des clés et l'impact de l'avancement de la technologie sur la sécurité.
Side-channel attacks exploit a physical observable originating from a cryptographic device in order to extract its secrets. Many practically relevant advances in the field of side-channel analysis relate to security evaluations of cryptographic functions a ...
Current cryptographic solutions will become obsolete with the arrival of large-scale universal quantum computers. As a result, the National Institute of Standards and Technology supervises a post-quantum standardization process which involves evaluating ca ...
Post-quantum cryptography is a branch of cryptography which deals with cryptographic algorithms whose hardness assumptions are not based on problems known to be solvable by a quantum computer, such as the RSA problem, factoring or discrete logarithms.This ...