Verimag

Détails sur le séminaire

salle A. Pnueli CE3
20 janvier 2009 - 15h30
Analyse cryptographique des altérations d'algorithme : application au RSA
par Alexandre Berzati de CEA/LETI



Résumé : Les attaques par perturbation sont apparues à la fin des années 90 et sont considérées depuis comme un moyen efficace d'attaquer les implantations d'algorithmes cryptographiques. Et spécialement quand ces algorithmes sont implantés sur des systèmes embarqués tels que les cartes à puces. En une décennie, les attaques par perturbation ont fait l'objet de diverses applications, ainsi qu'à l'élaboration de contre-mesures associées. Cet exposé fera état d'une nouvelle attaque basée sur la perturbation du modulo public de RSA. Une étude détaillée du modèle de faute utilisé, basée sur la théorie des nombres, ainsi que la méthode de restitution de l'exposant privé seront présenté. A partir de nos résultats, nous nous interrogerons sur le besoin de protéger les éléments publics de RSA contre les perturbations.

Les tranparents de la presentation.


Contact | Plan du site | Site réalisé avec SPIP 3.0.26 + AHUNTSIC [CC License]

info visites 874925