1

Voici quelques références dans lesquels l'efficacité des attaques SCA est abordée d'un point de vue théorique.

[CCD00] estime le nombre de mesures nécessaires pour effectuer une attaque DPA quand des contre-mesures hardware sont utilisées. [Man04] étend (et précise) cette étude à la CPA. Il me semble que cette analyse est développée dans le DPA book. [PRB09] analyse les attaques par corrélation du second ordre (i.e. contre implémentations masquées). Selon l'analyse de [Man04], on pourrait en déduire un ordre de grandeur du nombre de mesures pour ces attaques. Enfin, [Riv08] propose une méthode pour calculer le taux de succès exacte d'une attaque (CPA ou template) en fonction du modèle de fuite et du nombre de mesures. On peut donc en déduire pour un modèle de fuite donné le nombre de mesures nécessaires pour atteindre un certain taux de succès.

[CCD00] 2000 - CHES - Differential Power Analysis in the Presence of Hardware Countermeasures

[Man04] 2004 - CT-RSA - Hardware Countermeasures against DPA – A Statistical Analysis of Their Effectiveness

[Riv08] 2008 - SAC - On the Exact Success Rate of Side Channel Analysis in the Gaussian Model

[PRB09] 2009 - IEEE-TC - Statistical Analysis of Second Order Differential Power Analysis

[COR07] 2007 - CHES - Side Channel Cryptanalysis of a Higher Order Masking Scheme