Security of several AES Implementations against Delay Faults
Abstract
parmi les attaques en faute, la DFA (Differential Fault Analysis) est celle qui est la plus étudiée, mais certains modèles de faute utilisés sont considérés comme irréalistes (ex : l'inversion d'un seul bit par injection de faute). Des glitches sur l'alimentation, si ils induisent des délais sur l'ensemble du circuit, peuvent réaliser ce modèle de faute, ceci dépendant du circuit attaqué et de la précision du contrôle de la durée du glitch. Dans cet article, la sensibilité de quelques implémentations matérielles d'AES vis-à-vis des attaques en délai est analysé. Il est montré que certaines attaques DFA théoriques peuvent être pratiquement montées sur les implémentations les plus sensibles ; les concepteurs de circuits sécurisés doivent donc choisir parmi toutes les implémentations possibles celle qui correspond au meilleur rapport sécurité / performance