<?xml version="1.0" encoding="utf-8"?><!DOCTYPE article  PUBLIC '-//OASIS//DTD DocBook XML V4.4//EN'  'http://www.docbook.org/xml/4.4/docbookx.dtd'><article><articleinfo><title>Biblio - Analyses théoriques</title><revhistory><revision><revnumber>4</revnumber><date>2010-03-07 10:20:14</date><authorinitials>bny92-5-82-232-56-37.fbx.proxad.net</authorinitials></revision><revision><revnumber>3</revnumber><date>2010-03-07 08:47:13</date><authorinitials>bny92-5-82-232-56-37.fbx.proxad.net</authorinitials></revision><revision><revnumber>2</revnumber><date>2009-05-11 08:31:10</date><authorinitials>cha92-10-82-240-229-233.fbx.proxad.net</authorinitials></revision><revision><revnumber>1</revnumber><date>2009-05-11 08:13:58</date><authorinitials>cha92-10-82-240-229-233.fbx.proxad.net</authorinitials></revision></revhistory></articleinfo><para>Voici quelques références dans lesquels l'efficacité des attaques SCA est abordée d'un point de vue théorique. </para><para>[CCD00] estime le nombre de mesures nécessaires pour effectuer une attaque DPA quand des contre-mesures hardware sont utilisées. [Man04] étend (et précise) cette étude à la CPA. Il me semble que cette analyse est développée dans le DPA book. [PRB09] analyse les attaques par corrélation du second ordre (i.e. contre implémentations masquées). Selon l'analyse de [Man04], on pourrait en déduire un ordre de grandeur du nombre de mesures pour ces attaques. Enfin, [Riv08] propose une méthode pour calculer le taux de succès exacte d'une attaque (CPA ou template) en fonction du modèle de fuite et du nombre de mesures. On peut donc en déduire pour un modèle de fuite donné le nombre de mesures nécessaires pour atteindre un certain taux de succès. </para><para><ulink url="https://secalgo.telecom-paristech.fr/Biblio - Analyses théoriques/Biblio%20-%20Analyses%20th%C3%A9oriques?action=AttachFile&amp;do=get&amp;target=%5BCCD00%5D+2000+-+CHES+-+Differential+Power+Analysis+in+the+Presence+of+Hardware+Countermeasures.pdf">[CCD00] 2000 - CHES - Differential Power Analysis in the Presence of Hardware Countermeasures</ulink> </para><para><ulink url="https://secalgo.telecom-paristech.fr/Biblio - Analyses théoriques/Biblio%20-%20Analyses%20th%C3%A9oriques?action=AttachFile&amp;do=get&amp;target=%5BMan04%5D+2004+-+CT-RSA+-+Hardware+Countermeasures+against+DPA+%E2%80%93+A+Statistical+Analysis+of+Their+Effectiveness.pdf">[Man04] 2004 - CT-RSA - Hardware Countermeasures against DPA – A Statistical Analysis of Their Effectiveness</ulink> </para><para><ulink url="https://secalgo.telecom-paristech.fr/Biblio - Analyses théoriques/Biblio%20-%20Analyses%20th%C3%A9oriques?action=AttachFile&amp;do=get&amp;target=%5BRiv08%5D+2008+-+SAC+-+On+the+Exact+Success+Rate+of+Side+Channel+Analysis+in+the+Gaussian+Model.pdf">[Riv08] 2008 - SAC - On the Exact Success Rate of Side Channel Analysis in the Gaussian Model</ulink> </para><para><ulink url="https://secalgo.telecom-paristech.fr/Biblio - Analyses théoriques/Biblio%20-%20Analyses%20th%C3%A9oriques?action=AttachFile&amp;do=get&amp;target=%5BPRB09%5D+2009+-+IEEE-TC+-+Statistical+Analysis+of+Second+Order+Differential+Power+Analysis.pdf">[PRB09] 2009 - IEEE-TC - Statistical Analysis of Second Order Differential Power Analysis</ulink> </para><para><ulink url="https://secalgo.telecom-paristech.fr/Biblio - Analyses théoriques/Biblio%20-%20Analyses%20th%C3%A9oriques?action=AttachFile&amp;do=get&amp;target=%5BCOR09%5D+2007+-+CHES+-+HOM_Attack.pdf">[COR07] 2007 - CHES - Side Channel Cryptanalysis of a Higher Order Masking Scheme</ulink> </para></article>