En cryptanalyse de matériel cryptographique, l'analyse de consommation (en anglais, differential power analysis ou DPA) est l'étude des courants et tensions entrants et sortants d'un circuit dans le but de découvrir des informations secrètes comme la clé de chiffrement. Certaines opérations, plus coûteuses, augmentent la consommation électrique du circuit, notamment par l'utilisation de plus de composants (analogiques ou logiques). Cette analyse des variations et des pics permet de tirer des informations précieuses pour le cryptanalyste. La sécurité est la caractéristique essentielle des cartes à puce, et à ce titre, le contournement de cette sécurité est devenu l'objectif de certains malfaiteurs, mais surtout de chercheurs, scientifiques et industriels soucieux de porter au plus haut degré cette sécurité. L'analyse de consommation consiste (simplement) en la mesure du courant consommé par un circuit électronique pour en déduire les opérations effectuées. Chaque instruction réalisée par un microprocesseur met en œuvre un certain nombre de transistors. À chaque instant, la mesure du courant consommé peut refléter l'activité du microprocesseur. Bien entendu, les courants consommés sont très faibles, leurs variations infimes et extrêmement rapides. Néanmoins, les instruments de mesure aujourd'hui utilisés permettent des mesures extrêmement fines, avec des résolutions inférieures au micro ampère et des fréquences d’échantillonnage jusqu'au gigahertz. La sécurité des cartes à puce (ou de tout autre matériel électronique) repose essentiellement sur des algorithmes de cryptographie connus: DES, 3-DES, RSA et bien d'autres. L'analyse fine de la consommation électrique pendant les opérations de calcul permet de distinguer des différences entre des clefs valides et invalides, et parfois, de retrouver la clef secrète dissimulée dans les entrailles du dispositif. Ceci connu, bien entendu, les contre-mesures ont été prises pour rendre ces différences de consommation indétectables, soit en réduisant les variations de courant, soit en modifiant le micro-code utilisé pour qu'il soit davantage opaque.

À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Séances de cours associées (7)
Cryptanalyse : Clé publique
Explore la cryptanalyse dans la cryptographie à clé publique, couvrant les attaques, les algorithmes et les modèles de sécurité.
Attaque ROS : Analyse de la sécurité
Explore la (in)sécurité de ROS, les problèmes de k-sum, les signatures aveugles, et la signature aveugle de Schnorr.
Principes fondamentaux de la cryptographie
Plonge dans les principes fondamentaux de la cryptographie, en mettant l'accent sur les défis de la gestion des clés et l'impact de l'avancement de la technologie sur la sécurité.
Afficher plus
Publications associées (24)
Concepts associés (1)
Cryptographie
thumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.