Discussion:Attaque par sondage

Le contenu de la page n’est pas pris en charge dans d’autres langues.
Une page de Wikipédia, l'encyclopédie libre.
Autres discussions [liste]
  • Admissibilité
  • Neutralité
  • Droit d'auteur
  • Article de qualité
  • Bon article
  • Lumière sur
  • À faire
  • Archives
  • Commons

Analyse des puces[modifier le code]

Article très intéressant, j'ai entendu parler d'une méthode destinée à retrouver des informations dans des puces. On m'a dit que c'était un procédé militaire : on refroidit la puce avec de l'azote liquide et on coupe des tranches très fines qui sont ensuite analysées (comment..ça je ne sais pas trop mais je suppose qu'il doit s'agir d'étudier l'état du champ magnétique). Est-ce tu as déjà entendu parler d'une telle méthode invasive ? Dake 20 août 2005 à 00:59 (CEST)[répondre]

Ben ça dépend comment tu coupes les tranches. J'imagine que c'est dans le sens des wafers. Je ne suis pas trop au courant de la technique, mais on m'a affirmé qu'il était possible de « gratter » les couches jusqu'à atteindre la ROM par exemple (métal 0 ou 1), et la lire le plus bêtement du monde... en regardant :-). Peut-être que pendant cette attaque on a besoin de geler le proc pour le stabiliser d'une manière ou d'une autre, je ne sais pas. Si tu es intéressé par les attaques 'perfides', Gemplus dit avoir mis au point un truc assez costaud (mais j'en n'ai pas la preuve). L'idée c'est de balancé un laser super concentré sur la sortie de la dernière ronde de DES, juste avant le XOR. Tu pointes donc ton laser sur la porte XOR, en forçant une des entrées à 0. Tu as donc (chiffrement après 15 rondes) XOR 0 = Bingo. Après ça facilite pas mal la cryptanalyse, forcément...
Gehel 20 août 2005 à 01:12 (CEST)[répondre]