Upload page content

You can upload content for the page named below. If you change the page name, you can also upload content for another page. If the page name is empty, we derive the page name from the file name.

File to load page content from
Page name
Comment
Quelle est la Réponse ?

Locked History Actions

Biblio - Analyses théoriques

Voici quelques références dans lesquels l'efficacité des attaques SCA est abordée d'un point de vue théorique.

[CCD00] estime le nombre de mesures nécessaires pour effectuer une attaque DPA quand des contre-mesures hardware sont utilisées. [Man04] étend (et précise) cette étude à la CPA. Il me semble que cette analyse est développée dans le DPA book. [PRB09] analyse les attaques par corrélation du second ordre (i.e. contre implémentations masquées). Selon l'analyse de [Man04], on pourrait en déduire un ordre de grandeur du nombre de mesures pour ces attaques. Enfin, [Riv08] propose une méthode pour calculer le taux de succès exacte d'une attaque (CPA ou template) en fonction du modèle de fuite et du nombre de mesures. On peut donc en déduire pour un modèle de fuite donné le nombre de mesures nécessaires pour atteindre un certain taux de succès.

[CCD00] 2000 - CHES - Differential Power Analysis in the Presence of Hardware Countermeasures

[Man04] 2004 - CT-RSA - Hardware Countermeasures against DPA – A Statistical Analysis of Their Effectiveness

[Riv08] 2008 - SAC - On the Exact Success Rate of Side Channel Analysis in the Gaussian Model

[PRB09] 2009 - IEEE-TC - Statistical Analysis of Second Order Differential Power Analysis

[COR07] 2007 - CHES - Side Channel Cryptanalysis of a Higher Order Masking Scheme