Skip to Main content Skip to Navigation
Conference papers

Security of several AES Implementations against Delay Faults

Résumé : parmi les attaques en faute, la DFA (Differential Fault Analysis) est celle qui est la plus étudiée, mais certains modèles de faute utilisés sont considérés comme irréalistes (ex : l'inversion d'un seul bit par injection de faute). Des glitches sur l'alimentation, si ils induisent des délais sur l'ensemble du circuit, peuvent réaliser ce modèle de faute, ceci dépendant du circuit attaqué et de la précision du contrôle de la durée du glitch. Dans cet article, la sensibilité de quelques implémentations matérielles d'AES vis-à-vis des attaques en délai est analysé. Il est montré que certaines attaques DFA théoriques peuvent être pratiquement montées sur les implémentations les plus sensibles ; les concepteurs de circuits sécurisés doivent donc choisir parmi toutes les implémentations possibles celle qui correspond au meilleur rapport sécurité / performance
Complete list of metadatas

https://hal-emse.ccsd.cnrs.fr/emse-00494274
Contributor : Jean-Baptiste Rigaud <>
Submitted on : Tuesday, June 22, 2010 - 3:40:08 PM
Last modification on : Wednesday, June 24, 2020 - 4:18:21 PM

Identifiers

  • HAL Id : emse-00494274, version 1

Citation

Olivier Faurax, Julien Francq. Security of several AES Implementations against Delay Faults. NordSec 2007, Oct 2007, Reykjavík, Norway. pp 61-72, ISBN 978-9979948346. ⟨emse-00494274⟩

Share

Metrics

Record views

108