Rechercher un article


Extraire le code assembleur d'un système embarqué en analysant le courant consommé : possible ?

MISC n° 075 | septembre 2014 | Yann ALLAIN - Julien MOINARD
  • Actuellement 4 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’analyse de la consommation de courant d’un système peut être une source de fuites d’informations critiques. Ce type d’analyse est la plupart du temps employé pour « retrouver » des clefs dans les systèmes de chiffrement/déchiffrement (cryptoprocesseur, carte à puce…). L’objectif de l’étude a été d’extrapoler les méthodes sues...

Lire l'extrait

La rétroconception de puces électroniques, le bras armé des attaques physiques

MISC HS n° 007 | mai 2013 | Denis Réal - Julien Micolod - Jean-Claude Besset - Jean-Yves Guinamant
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les grandes conférences mondiales de « hacking » du moment comme Black-Hat, CHES ou encore le CCC (Chaos Computer Congress) en Europe [1] [2], présentent régulièrement des résultats et des travaux faisant appel à des méthodes de rétroconception de puces électroniques. Ces techniques sont utilisées pour mettre en évidence des failles de...

Lire l'extrait

If it leaks, we can kill it

MISC HS n° 005 | avril 2012 | Remy Daudigny
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

« S'il saigne, on peut le tuer ». Cette maxime chère à John McTiernan [JT87] résume assez bien le problème que rencontrent depuis toujours les systèmes dédiés à la sécurité : s'ils fuient, ils sont condamnés. Depuis le milieu des années 90, les circuits micro-électroniques sont la cible des attaques à canaux auxiliaires. Elles...

Lire l'extrait

Des bonnes pratiques de programmation de la cryptographie contre les attaques par canaux auxiliaires

MISC HS n° 006 | novembre 2012 | Benoit Feix
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Il n’est pas nécessaire aujourd’hui de présenter ce qu'est un microcontrôleur. On en trouve désormais à profusion dans tous les produits de notre quotidien, que ce soit le programmateur de sa machine à laver, sa carte de paiement ou son téléphone portable, etc. Cependant, entre ces différentes utilisations, le niveau de sécurité requis...

Lire l'extrait

Comment la crypto fut introduite dans la carte à puce : quand les anecdotes deviennent de l’histoire

MISC HS n° 006 | novembre 2012 | Jean-Jacques Quisquater
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Si aujourd’hui, en 2012, il nous semble simple et évident qu’il y a de la cryptographie forte dans nos smart cards, cela n’a pas toujours été ainsi.Cet article retrace une grande partie de l’histoire de l’introduction de la cryptographie dans les cartes à puce à partir de la vision personnelle, la plus objective possible, de l’auteur....

Article gratuit !

Emanations électromagnétiques compromettantes des claviers filaires et sans fil – Deuxième partie

MISC n° 046 | novembre 2009 | Martin Vuagnoux - Sylvain Pasini
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les claviers d'ordinateurs sont souvent utilisés pour transmettre des informations sensibles comme des mots de passe. Puisqu'ils sont constitués de composants électroniques, les claviers émettent inévitablement des ondes électromagnétiques. Ces émanations peuvent être compromettantes en révélant par exemple quelle touche a été frappée. Dans...

Lire l'extrait
7 résultats

Magazine

Domaines

Tags