[PDF] De la sécurité physique des crypto-syst`emes embarqués





Previous PDF Next PDF



Formulaire de dérivation matricielle

Formulaire de dérivation matricielle. Marc Weber. Ruocong Zhang. Octobre 2009. D Proposition 2 Soit un vecteur v ∈ Rk et une matrice M ∈ Rk×k : ∂(vT Mv).



´Eléments de Calcul Matriciel et dAnalyse Factorielle de Données

5.2 Dérivation matricielle . Soit DI la matrice diagonale telle que DI1II = P1IJ . Comment sont formées les lignes de la matrice U0. ′DI ? Quelle est la marge ...



MARDI 26 AVRIL 2022 14h00 - 18h00 FILIERE MP - Epreuve n° 4

26 avr. 2022 On supposera toujours m ⩾ 1 n ⩾ 1. — Pour n



Notes et commentaires au sujet des conférences de S. Mallat du

https://www.di.ens.fr/ mallat/CoursCollege.html. 7. https://doi.org/10.1098 que l'on peut également mettre sous forme matricielle si l'on considère U comme un.



Notes et commentaires au sujet des conférences de S. Mallat du

Voir sa thèse https://www.di.ens.fr/data/publications/papers/phd_joan.pdf et les articles affé- rents. Page 135. COURS S. MALLAT (2020). 135 constitué du réseau 



Cours 1 — 30 septembre 1.1 Introduction

30 sept. 2009 – Page web du cours http://www.di.ens.fr/~fbach/courses/fall2009/ ... de dériver par rapport `a toute la matrice (on utilise les propositions 3 et ...



Notes et commentaires au sujet des conférences de S. Mallat du

18 févr. 2020 vectoriel/matricielle (nb. la non linéarité est appliquée pour chaque composante du vecteur ... di.ens.fr/~{}fbach/fbach_cifar_ · 2014.pdf. Page ...



Notes et commentaires au sujet des conférences de S. Mallat du

https://www.di.ens.fr/~mallat/CoursCollege.html. 3. https://ia801400.us on peut utiliser une forme matricielle en regroupant sous forme d'un vecteur.



My title

16 oct. 2012 2.1 Equations d'évolution algèbre de fonctions di érentielles. Une ... Soit A un anneau muni d'une dérivation D. D est une application ...



Notes et commentaires au sujet des conférences de S. Mallat du

15 mars 2021 ... dérivation (partielle) est diagonal dans la base de ... Par exemple le théorème 3.1 dans http://www.ens-lyon.fr/DI/wp-content/uploads/2009/07/.



Formulaire de dérivation matricielle

Formulaire de dérivation matricielle. Marc Weber. Ruocong Zhang. Octobre 2009 Proposition 2 Soit un vecteur v ? Rk et une matrice M ? Rk×k : ?(vT Mv).



Rappels de calcul matriciel

Matrice scalaire : c'est une matrice diagonale dont tous les éléments di- agonaux sont égaux a un même nombre a. Matrice unité : c'est une matrice scalaire 



´Eléments de Calcul Matriciel et dAnalyse Factorielle de Données

L'ensemble des n valeurs propres est le spectre de la matrice. Si y = Q(i k



Cours 1 — 30 septembre 1.1 Introduction

30 sept. 2009 On dira qu'un ensemble de variables aléatoires est i.i.d. lorsque qu'elles ... la dérivée nous utiliserons la proposition 2 du formulaire



Le modèle IS-LM

I = ø2 (P ). (4.7) en considérant vraisemblable que la dérivée de la fonction ø2 est positive. 3. Investissement et demande agrégée. ? 85. Enfin une troisième 



De la sécurité physique des crypto-syst`emes embarqués

1.5 – L'algorithme DES : un réseau de Feistel et son schéma de dérivation des 1.7 – La représentation matricielle des valeurs intermédiaires de l'AES.



CALCUL TENSORIEL

forment la matrice identité. Il existe enfin pour les tenseurs un autre type de composantes largement uti- lisé en physique



Le calcul tensoriel et différentiel : outil mathématique pour la

Ex. 2.11 : Dérivée particulaire de la densité d'énergie cinétique . Le point de contraction dans (1.10) désigne le produit matrice-vecteur classique ...



Notes et commentaires au sujet des conférences de S. Mallat du

15 mars 2021 3.5 L'opérateur dérivée: régularité de Sobolev . ... une opération linéaire par l'action d'une matrice Wmd qui peut être vue comme.



Notes et commentaires au sujet des conférences de S. Mallat du

Ainsi l'hypothèse se traduit typiquement par se définir un ensemble La dérivation se traduit par une multiplication par i? ce qui par dérivations ...





MATRICES ET SYSTÈMES LINÉAIRES - Christophe Bertault

de Markov ‘al afa‚con des ·equations de r·ecurrence dans les syst‘emes d·eterministes En fait les chaˆ?nes de Markov sont des processus stochastiques dont l’·ev olution est r·egie par une ·equation de r·ecurrence du type Xn+1 = f(XnZn+1) o‘u {Zn}n 1 est une suite iid ind·ep endante de la valeur initiale X0 (voir plus







Formulaire de dérivation - mathslorg

Différentes notations pour la dérivée de y= f(x)=x2 Notations pour la dérivée première f0(x Formulaire de dérivation Author: Yannick Delbecque Subject:



Searches related to formulaire de dérivation matricielle di ens filetype:pdf

Différentes notations pour la dérivée de y= f(x)= x2 Notations pour la dérivée première f0(x) y0 x2 0 dy dx df(x) dx dx2 dx f0(a) y0j x=a x 2 0 arctan x=a dy dx 0 2 x=a df(x) dx x=a dx dx 0 x=a Notations pour la dérivée seconde f00(x) y00 x2 00 d2y dx2 2 f( x) dx2 2 2 dx2 f00(a) y00j x=a x2 00 Dérivation logarithmique 2 x=a dy dx2 2 x

Quelle est la forme matricielle d'un système linéaire?

    2 SYSTÈMES LINÉAIRES 2.1 INTERPRÉTATION GÉOMÉTRIQUE ET IMPORTANCE DE LA LINÉARITÉ Tout système linéaire peut être écrit sous forme matricielle. Par exemple, pour tout (x,y,z)?R3: ? ? ? 2x+y? 3z= 3 5y+z= 2 9x+ 10y+ 2z= 1 ??  2 1 ?3 0 5 1 9 10 2 x y z 3 2 1

Comment écrire une équation matricielle ?

    En notation matricielle, les équations s'écrivent comme suit : [ A 11 A 12 ? A 1 n A 21 A 22 ? A 2 n ? ? ? ? A n 1 A n 2 ? A n n] [ x 1 x 2 ? x n] = [ b 1 b 2 ? b n] ou simplement A x = b

Qu'est-ce que les formules matricielles?

    Les formules matricielles sont un type particulier de formules très puissantes pour traiter des tableaux entiers de données. Dans cette page, nous allons découvrir les formules matricielles à l'aide d'exemples.

Qu'est-ce que la forme matricielle ?

    C'est-à-dire, trouver les solutions et connaissant une série de mesurés à une « position » (où le mot « position » doit être utilisé de manière générale, car pouvant correspondre à une vitesse, un temps, une température…). De manière générale, l'utilisation de la forme matricielle est plus compacte et va donc être utilisée par la suite.
Universit´e de Versailles Saint-Quentin Laboratoire de recherche en informatique

De la s´ecurit´e physique

des crypto-syst`emes embarqu´es TH `ESE pr´esent´ee et soutenue publiquement le 23 novembre 2007 `a l"

´Ecole normale sup´erieure, Paris

pour l"obtention du Doctorat de l"Universit´e de Versailles Saint-Quentin-en-Yvelines (Sp´ecialit´e : Informatique) par

Christophe CLAVIER

Composition du juryDirecteur :Louis GOUBIN Universit´e de Versailles Saint-Quentin Rapporteurs :Christof PAAR Ruhr-Universit¨at Bochum

Bart PRENEEL Katholieke Universiteit Leuven

Examinateurs :Marc JOYE Thomson R&D

David NACCACHE

´Ecole normale sup´erieure

Adi SHAMIR Weizmann Institute of Science

Fr´ed´eric VALETTE Minist`ere de la d´efense, DGA/CELAR

Gemplus/Gemalto, La Ciotat

D´epartement S´ecurit´e

Mis en page avec la classe thloria.

A Keny.i

Remerciements

C"est avec un grand plaisir que j"aborde l"´ecriture de ces quelques traditionnels remercie- ments. Qu"ils me permettent de t´emoigner enfin la reconnaissance et le plaisir de partager que

j"´eprouve envers de nombreuses personnes pr´esentes dans ma vie d"ing´enieur et de chercheur, ou

`a mes cˆot´es dans ma vie personnelle. La toute premi`ere personne pour qui je voue une immense gratitude estDavid Naccache. Pour moi comme pour beaucoup d"autres personnes, il a ´et´e un responsable d"´equipe comme on en rencontre tr`es rarement. Il a su insuffler en nous le d´esir d"apprendre et le plaisir de

r´efl´echir, desquels d´ecoulent naturellement l"excitation de trouver, la joie de diffuser et l"honneur

d"enseigner en retour. Il a toujours donn´e sans compter pour que chacun puisse s"´epanouir et exprimer le meilleur de lui-mˆeme dans son travail.Davidfait partie de ces personnes `a qui

je dois ´enorm´ement, que j"admire grandement, que je respecte profond´ement et que j"appr´ecie

sinc`erement. Je souhaite remercier toutes les personnes qui ont contribu´e `a la r´eussite de cette th`ese. En premier lieuLouis Goubinqui m"a fait l"honneur de me diriger dans cette tˆache et dont j"appr´ecie beaucoup le professionnalisme et la gentillesse. Un grand merci ´egalement `aBart Preneelet `aChristof Paarqui ont accept´e d"ˆetre les rapporteurs de mon m´emoire et de

consacrer une partie pr´ecieuse de leur temps `a sa relecture. Je suis enfin tr`es reconnaissant `a

Marc Joye,David Naccache,Adi ShamiretFr´ed´eric Valetted"avoir bien voulu faire partie de mon jury. Je voudrais ´egalement mentionnerFr´ed´eric Amiel,´Eric Brier,Benoˆıt Chevallier- Mames,Benoˆıt Feix,Christophe MourteletFrancis Olivierqui ont patiemment relu, comment´e et (beaucoup) corrig´e une version pr´eliminaire de ce m´emoire.

J"ai pass´e de tr`es bons moments `a Gemplus pendant de nombreuses ann´ees, puis plus r´ecem-

ment `a Gemalto. Parmi les personnes qui y ont grandement contribu´e, je tiens `a t´emoigner une

sympathie particuli`ere `a l"´egard deNathalie Feytet dePascal Paillier. Ils ont les qualit´es

humaines qui en font des chefs d"´equipe formidables. J"ai eu la chance de b´en´eficier de leur part

d"une grande libert´e dans l"organisation de mon travail. J"esp`ere en avoir ´et´e digne, et je les en

remercie. J"ai ´egalement rencontr´e de nombreuses autres personnes qui m"ont beaucoup apport´e tech- niquement et humainement. Je ne peux malheureusement pas les nommer sans risquer d"en

oublier, mais je tiens `a toutes les remercier simplement d"avoir ´et´e pr´esentes dans ma vie. Parmi

elles,Christophe Mourtel,Benoˆıt Feixet´Eric Briersont devenus de v´eritables amis aupr`es desquels, et pour des raisons diff´erentes, je me sens bien. Je ne voudrais pas terminer sans remercier l"ensemble de mes co-auteurs, autant de personnes

avec qui il m"a ´et´e agr´eable de r´efl´echir et d"´ecrire :Fr´ed´eric Amiel,´Eric Brier,Benoˆıt

Chevallier-Mames,Mathieu Ciet,Jean-S´ebastien Coron,Nora Dabbous,Benedikt Gierlichs(bientˆot j"esp`ere),Marc Joye,R´egis Leveugle,Pascal Moitrel,Yannick Monnet,David Naccache,Francis Olivier,Marc RenaudinetMichael Tunstall. Enfin, qu"il me soit permis de rendre ici quelques hommages plus personnels. `A mes parents

tout d"abord, `a qui je dois l"essentiel, qui m"ont aim´e et guid´e dans les premi`eres ´etapes de ma

vie.`ASylvie, qui sait me supporter et aupr`es de qui la vie est tellement agr´eable.`AFlorine, en qui je crois et qui m"a souvent fait progresser. Et `aVictor,Cl´ementineetJulienqui sont simplement formidables.iii

Avant-propos

Des attaques par mesure du temps d"ex´ecution ont ´et´e publi´ees un an auparavant, et l"on sent

d´ej`a les pr´emices de nouvelles menaces pour la s´ecurit´e des crypto-syst`emes embarqu´es. Nous

sommes alors fin 1997, et l"entrepriseGemplusd´ecide d"anticiper les ´ev`enements en regroupant

plusieurs personnes aux talents compl´ementaires pour cr´eer un pˆole d"excellence dans le domaine

de la s´ecurit´e des cartes `a puce. J"avais rejoint cette entreprise quelques mois plus tˆot quand

David Naccacheme propose ainsi de faire partie de la cr´eation duCard Security Groupqui

devra plus particuli`erement d´evelopper son expertise dans ce qui sera plus tard d´esign´e sous le

terme g´en´erique d"attaques physiques. Je ne mesure alors pas encore la chance qui s"offre `a moi. Le boom annonc´e interviendra

quelques mois plus tard avec la publication de la maintenant c´el`ebreanalyse diff´erentielle du

courant(DPA), rapidement suivie des premi`eres exp´erimentations dans le domaine des attaques paranalyse de fautes. Je serai donc aux premi`eres loges pour ˆetre t´emoin et modeste acteur

du d´eveloppement de cette discipline en plein essor. J"y trouverai une activit´e professionnelle

passionnante, pointue autant que concr`ete, et si proche de ce qui me convient le mieux, `a l"in-

tersection des math´ematiques et de l"informatique, de la cryptologie et de la micro-´electronique,

de probl´ematiques de recherche et d"exigences industrielles.

Dix ann´ees se sont ´ecoul´ees et je souhaite maintenant me retourner, donner un t´emoignage

de cette courte histoirede la s´ecurit´e physique des crypto-syst`emes embarqu´es, et partager mon

exp´erience dans cette discipline. J"ai donc rassembl´e dans ce m´emoire une partie des travaux que

j"ai pu r´ealiser conjointement avec plusieurs des coll`egues et amis qui ont crois´e mon chemin.

Avertissement :Bien que relevant (presque) tous du domaine de la s´ecurit´e vis-`a-vis des attaques

physiques, les th`emes que j"ai abord´es dans mon m´etier et sur lesquels j"ai pu contribuer sont divers

et relativement disparates. J"ai donc d´ecid´e de donner `a cet ouvrage la forme d"un recueil de travaux,

ayant pour la plupart fait l"objet d"une publication scientifique, plutˆot que celle d"un expos´e complet et

homog`ene d"une discipline. Cette juxtaposition de travaux, un par chapitre, est peu conforme au style

habituel d"une th`ese et peut paraˆıtre assez brute au premier abord. Il en r´esulte n´eanmoins un texte dont

les diff´erents chapitres sont ind´ependants, donnant ainsi la possibilit´e au lecteur de parcourir ce m´emoire

en orientant sa lecture vers les sujets qui l"int´eressent plus particuli`erement.v

Glossaire

3GPP3rdGenerationPartnershipProject

Projet de standardisation pour les syst`emes de communications mobiles de troi- si`eme g´en´eration. A3/A8 Sch´ema g´en´erique pour le calcul des fonctions d"authentification (A3) et de g´en´eration de cl´e de session (A8) utilis´e dans le syst`eme GSM. Par extension, on d´esigne ´egalement par A3/A8 tout algorithme instanciant ce sch´ema g´en´erique.

AESAdvancedEncryptionStandard

Algorithme de chiffrement par bloc standardis´e en 2001 en remplacement de l"algorithmeDESobsol`ete

CBCCipherBlockChaining

Mode d"op´eration d"un chiffrement par bloc qui consiste, pr´ealablement `a son chiffrement, `a XOR-er chaque bloc du message par le chiffr´e du bloc pr´ec´edent.

CFACollisionFaultAnalysis

Technique d"attaque physique par analyse de faute qui consiste `a extraire de l"information `a partir d"une collision obtenue `a l"aide d"une faute provoqu´ee. Famille de composants ´electroniques `a faible consommation ´electrique. L"essen- tiel de la consommation de courant de ces composants ne se produit que lors d"un basculement d"un ´etat logique `a son ´etat compl´ementaire. COMP128 Exemple d"algorithme A3/A8 pour l"authentification et l"´echange de cl´e sur un r´eseau GSM. Cet algorithme, initialement confidentiel, a ´et´e d´evoil´e en 1998 parMarc Bricenoet cass´e dans la foul´ee parIan GoldbergetDavid Wagner[BGW98]. Il ne devrait plus ˆetre utilis´e.

CPACorrelationPowerAnalysis

Technique d"attaque physique par analyse du courant qui consiste `a corr´eler la consommation avec les valeurs des donn´ees manipul´ees. LaCPAest parfois appel´eeCEMAdans le cas de l"analyse du rayonnement ´electromagn´etique.

CPUCentralProcessingUnit

Unit´e centrale de traitement de l"information qui constitue le coeur calculatoire d"un micro-processeur.vii

Glossaire

CRTChineseRemainderTheorem

M´ethode, bas´ee sur le th´eor`eme du mˆeme nom, permettant de rendre le calcul d"une signatureRSA, en th´eorie, quatre fois plus rapide que la m´ethode standard.

DESDataEncryptionStandard

Algorithme de chiffrement par bloc utilis´e du milieu des ann´ees 1970 jusque vers le d´ebut des ann´ees 2000. Devenu obsol`ete en raison d"une taille de cl´e insuffisante, il a ´et´e remplac´e par une version plus forte, leTriple-DES, mais surtout par l"AES, nouveau standard depuis 2001. DESX Variante duDESpropos´ee parRon Rivestutilisant deux cl´es suppl´ementaires servant `a XOR-er l"entr´ee et la sortie de l"algorithme standard.

DFADifferentialFaultAnalysis

Technique d"attaque physique par analyse de faute qui consiste `a extraire de

l"information `a partir de la diff´erentielle observ´ee entre un chiffr´e de r´ef´erence

et une version obtenue `a l"aide d"une faute provoqu´ee.

DPADifferentialPowerAnalysis

Technique d"attaque physique par analyse du courant qui consiste `a mettre en ´evidence une faible diff´erence de consommation moyenne, en fonction de la valeur d"un bit d"une donn´ee manipul´ee. LaDPAest parfois appel´eeDEMAdans le cas de l"analyse du rayonnement ´electromagn´etique.

ECBElectronicCodeBook

Mode d"op´eration d"un chiffrement par bloc qui consiste `a chiffrer les blocs du message ind´ependamment les uns des autres.

ECMEllipticCurveMethod

M´ethode de factorisation d"entiers dont la complexit´e d´epend principalement de la taille du facteur recherch´e plutˆot que de celle de l"entier factoris´e. Type de m´emoire morte pouvant ˆetre effac´ee ´electriquement et programm´ee. Ce type de m´emoire, dont une technologie plus r´ecente est appel´ee m´emoire FLASH, sert par exemple `a stocker les donn´ees d"un utilisateur sur une carte `a puce.

FDHFullDomainHash

Sch´ema de signature bas´e sur leRSAdans lequel la sortie de la fonction de hachage a la mˆeme taille que le module.

GSMGlobalSystem forMobile communications

Norme num´erique de seconde g´en´eration pour la t´el´ephonie mobile.

IBEIdentity-BasedEncryption

Chiffrement `a cl´e publique permettant d"utiliser une chaˆıne de caract`eres quel- conque, par exemple l"adresse mail du destinataire, comme cl´e publique.

IDEAInternationalDataEncryptionAlgorithm

Algorithme de chiffrement par bloc invent´e parXuejia LaietJames Mas- sey[LM91]. viii

IFAIneffectiveFaultAnalysis

Technique d"attaque physique par analyse de faute qui consiste `a extraire de l"information `a partir d"une faute provoqu´ee n"ayant pas d"effet sur le r´esultat d"une op´eration arithm´etique ou logique.

LFSRLinearFeedbackShiftRegister

Registre `a d´ecalage `a r´etro-action lin´eaire. Les LFSR sont souvent utilis´es dans les algorithmes de chiffrement `a flot ou dans les g´en´erateurs de nombres pseudo- al´eatoires.

LLLLenstraLenstraLov´asz

Du nom de ses inventeurs,LLL[LLL82] est un algorithme de r´eduction de r´eseau souvent utilis´e dans la cryptanalyse de sch´emas de chiffrement `a cl´e publique.

LSBLeastSignificantBit

Bit de droite, le moins significatif, d"un octet.

LUTLook-UpTable

Table de valeurs utilis´ee pour l"impl´ementation d"une boˆıte de substitution (S-Box).

MILENAGE Sch´ema g´en´erique de calcul de plusieurs fonctions cryptographiques utilis´ees

dans le standard 3GPP pour les syst`emes de communications mobiles de troi- si`eme g´en´eration.

MSBMostSignificantBit

Bit de gauche, le plus significatif, d"un octet.

NBSNationalBureau ofStandard

Organisme ´etats-unien de normalisation, de support et de recherche sur les nouvelles technologies. Le NBS a chang´e de nom en 1988 pour devenir le NIST.

NISTNationalInstitute ofStandards andTechnology

Agence du D´epartement du Commerce des

´Etats-Unis rempla¸cant l"organisme

de normalisation anciennement appel´e NBS.

NSANationalSecurityAgency

Organisme gouvernemental des

´Etats-Unis responsable de la collecte et de l"ana- lyse de toutes formes de communications.

NVMNon-VolatileMemory

M´emoire conservant les donn´ees qu"elle contient mˆeme apr`es mise hors-tension. La ROM, l"EEPROM et la FLASH sont des m´emoires de ce type.

OAEPOptimalAsymmetricEncryptionPadding

Sch´ema de padding introduit en 1994 parMihir BellareetPhil Roga- way[BR95]. Utilis´e pour leRSA,RSA-OAEPest prouv´e sˆur dans le mod`ele de l"oracle al´eatoire.

PFDHProbabilisticFullDomainHash

Variante deFDHconsid´erant une famille de fonctions de hachage. La signature est calcul´ee d"apr`es une fonction de hachage choisie al´eatoirement dans cette famille. L"al´ea utilis´e est joint `a la signature.ix

Glossaire

PGPPrettyGoodPrivacy

Logiciel tout public de communication ´electronique s´ecuris´ee utilisant la crypto- graphie asym´etrique. PGP a ´et´e d´evelopp´e parPhilip Zimmermannet rendu disponible en libre t´el´echargement en 1991.

PINPersonalIdentificationNumber

Code personnel d"identification. Le contrˆole de la connaissance du PIN permet de n"autoriser l"utilisation d"une carte bancaire ou d"une carte SIM qu"`a son possesseur l´egitime.

PKCSPublic-KeyCryptographyStandards

Ensemble de sp´ecifications con¸cues par la soci´et´eRSA Securitypour l"impl´e- mentation des techniques de cryptographie `a cl´e publique.

PKIPublic-KeyInfrastructure

Ensemble de composants, proc´edures et logiciels permettant de g´erer le cycle de vie des certificats num´eriques des cl´es publiques.

PRNGPseudo-RandomNumberGenerator

G´en´erateurs de nombres pseudo-al´eatoires, les PRNG sont souvent bas´es sur des LFSR, et sont utilis´es par exemple comme source d"al´ea pour certaines contre-mesures vis-`a-vis des attaques physiques.

PSSProbabilisticSignatureScheme

M´ethode pour cr´eer des signaturesRSApropos´ee parMihir BellareetPhil Rogaway[BR96] et prouv´ee sˆure dans le mod`ele de l"oracle al´eatoire.

QDIQuasiDelay-Insensitive

Classe de circuits asynchrones ayant la propri´et´e d"ˆetre insensibles aux diff´e- rences de d´elais de propagation de ses diff´erentes portes.

RAMRandomAccessMemory

M´emoire rapide et volatile dans laquelle un ordinateur place les donn´ees lors de leur traitement. RIJNDAEL Algorithme de chiffrement par bloc invent´e parVincent RijmenetJoan Daemen[DR99,DR00,DR02] qui a´et´e s´electionn´e parmi plusieurs propositions pour ˆetre adopt´e en 2001 comme standardAES.

RNGRandomNumberGenerator

G´en´erateur de nombres al´eatoires. Les RNG utilisent souvent la mesure d"une grandeur physique impr´edictible (bruit thermique par exemple) et sont utilis´es notamment pour la g´en´eration de cl´es cryptographiques.

ROMRead-OnlyMemory

M´emoire qui ne s"efface pas lorsque l"appareil qui la contient n"est plus aliment´e en ´electricit´e. Une fois programm´ees, les donn´ees stock´ees en ROM ne sont plus modifiables.

RPIRandomProcessInterrupt

Interruption al´eatoire de processus. LesRPIpermettent une d´esynchronisation temporelle utile comme contre-mesure vis-`a-vis de certaines attaques physiques.x

RSARivestShamirAdelman

Du nom de ses inventeurs, leRSAest un crypto-syst`eme `a cl´e publique dont la s´ecurit´e repose sur la difficult´e suppos´ee de la factorisation des grands entiers.

S-BoxSubstitutionBox

Boˆıte de substitution assurant la fonction de diffusion d"un algorithme de chif- frement par bloc.

SCASide-ChannelAnalysis

Analyse de canaux auxiliaires. Ce type d"attaque physique permet d"extraire de l"information sur un secret (cl´e cryptographique, PIN,...) `a partir de l"obser- vation et de l"analyse d"une grandeur physique, lecanal auxiliaire, d´ependant de la valeur de ce secret.

SCARESide-ChannelAnalysis forReverseEngineering

Application de l"analyse de canaux auxiliaires visant la r´etro-conception de tout ou partie des sp´ecifications d"un algorithme confidentiel, plutˆot que la r´ev´elation d"une cl´e secr`ete.

SEASafe-ErrorAnalysis

Technique d"attaque physique par analyse de faute qui consiste `a extraire de l"information `a partir d"une faute provoqu´ee dont l"effet n"a pas d"influence sur le r´esultat final d"un calcul cryptographique.quotesdbs_dbs6.pdfusesText_11
[PDF] Math206 – Equations aux Dérivées Partielles Feuille d'Exercices 1

[PDF] Dérivées partielles - Exo7

[PDF] Dérivées et différentielles des fonctions de plusieurs variables

[PDF] Résolution d'équations aux dérivées partielles non linéaires et

[PDF] Dérivées et différentielles des fonctions de plusieurs variables

[PDF] Calcul différentiel et intégral

[PDF] Cours Micro éco N Laroche - Cerdi

[PDF] Fiche N°1 Produit scalaire, dérivée et intégrale Le produit scalaire

[PDF] P2-3-Signaux periodiques non sinusoidaux - Free

[PDF] Tableau des dérivées élémentaires et règles de - Lycée d'Adultes

[PDF] Fascicule d'exercices - L'UNF3S en 2015, c'est

[PDF] Polycopié en PDF - Institut de Mathématiques de Bordeaux

[PDF] Thème 15: Dérivée d'une fonction, les règles de calcul

[PDF] Tableaux des dérivées Dérivées des fonctions usuelles Notes

[PDF] Guide pratique de Saint-Quentin-en-Yvelines