Security of several AES Implementations against Delay Faults

Résumé : parmi les attaques en faute, la DFA (Differential Fault Analysis) est celle qui est la plus étudiée, mais certains modèles de faute utilisés sont considérés comme irréalistes (ex : l'inversion d'un seul bit par injection de faute). Des glitches sur l'alimentation, si ils induisent des délais sur l'ensemble du circuit, peuvent réaliser ce modèle de faute, ceci dépendant du circuit attaqué et de la précision du contrôle de la durée du glitch. Dans cet article, la sensibilité de quelques implémentations matérielles d'AES vis-à-vis des attaques en délai est analysé. Il est montré que certaines attaques DFA théoriques peuvent être pratiquement montées sur les implémentations les plus sensibles ; les concepteurs de circuits sécurisés doivent donc choisir parmi toutes les implémentations possibles celle qui correspond au meilleur rapport sécurité / performance
Type de document :
Communication dans un congrès
NordSec 2007, Oct 2007, Reykjavík, Norway. pp 61-72, ISBN 978-9979948346, 2007
Liste complète des métadonnées

https://hal-emse.ccsd.cnrs.fr/emse-00494274
Contributeur : Jean-Baptiste Rigaud <>
Soumis le : mardi 22 juin 2010 - 15:40:08
Dernière modification le : mardi 23 octobre 2018 - 14:36:04

Identifiants

  • HAL Id : emse-00494274, version 1

Collections

Citation

Olivier Faurax, Julien Francq. Security of several AES Implementations against Delay Faults. NordSec 2007, Oct 2007, Reykjavík, Norway. pp 61-72, ISBN 978-9979948346, 2007. 〈emse-00494274〉

Partager

Métriques

Consultations de la notice

77