ii Table des matières
1.3.2.1 Temps de réponse ................. 16
1.3.2.2 Consommation ................... 16
1.3.2.3 Émission électromagnétique ............ 17
1.3.2.4 Comparaison .................... 18
1.3.3 Scénarii d’attaques ...................... 18
1.3.3.1 Analyse du temps de réponse ........... 18
1.3.3.2 SPA «Simple Power Analysis ».......... 19
1.3.3.3 DPA «Differential Power Analysis »....... 20
1.3.3.4 Attaque par dictionnaire ou en «template ». . . 23
1.3.3.5 Attaque par collision interne ............ 26
1.4 Conclusion ............................... 27
2 Contre-mesures 29
2.1 Contre-mesures contre les attaques par faute ............ 30
2.1.1 Principe de détection des intrusions ............. 30
2.1.1.1 Capteurs physiques ................. 30
2.1.1.2 Détection d’erreur ................. 30
2.1.2 Redondance sur processeur .................. 33
2.1.2.1 Dans la sphère de réplication ........... 34
2.1.2.2 Hors de la sphère de réplication .......... 35
2.1.3 Contrôle de flot d’exécution ................. 39
2.1.3.1 Contrôle de transitions entre fonctions et entre BBs 39
2.1.3.2 Syndrome anormaux ................ 41
2.1.4 Stratégie de réaction ..................... 41
2.1.4.1 Recouvrement .................... 41
2.1.4.2 Stratégies de sécurité évoluées ........... 43
2.1.5 Réduction de la sensibilité .................. 44
2.1.5.1 Technologie ..................... 44
2.1.5.2 Micro-architecture ................. 45
2.1.5.3 Triplication ..................... 45
2.2 Contre-mesures contre les attaques par observation ........ 46
2.2.1 Réduction du signal ...................... 46
2.2.1.1 Équilibrage ..................... 46
2.2.1.2 Filtrage ....................... 48
2.2.2 Ajout du bruit ........................ 48
2.2.2.1 Parallélisation d’opérations indépendantes . . . . 48
2.2.2.2 Modification dynamique de la tension ...... 48
2.2.2.3 Désynchronisation ................. 49
2.2.2.4 Masquage ...................... 53
2.3 Conclusion ............................... 54