Titre : |
Des attaques informatiques utilisant la physique |
Type de document : |
document électronique |
Auteurs : |
Hélène Le Bouder |
Editeur : |
Interstices, 2016 |
Format : |
Web |
Langues : |
Français (fre) |
Descripteurs : |
circuit électronique / sécurité informatique
|
Mots-clés : |
cybercriminalité |
Résumé : |
Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algorithmes cryptographiques, définition de la cryptanalyse. Les attaques physiques d'un circuit électronique : le cas des attaques par observation ou par canaux auxiliaires permettant la fuite physique d'informations, exemples d'attaques en temps et d'attaques analysant la consommation de courant, la CPA (Correlation Power Analysis) ; les attaques par injection de fautes, les moyens utilisés et les conséquences. L'anticipation et la protection des attaques physiques : les contremesures possibles et leurs limites. |
Nature du document : |
documentaire |
En ligne : |
https://interstices.info/des-attaques-informatiques-utilisant-la-physique/ |
Des attaques informatiques utilisant la physique [document électronique] / Hélène Le Bouder . - Interstices, 2016 . - ; Web. Langues : Français ( fre)
Descripteurs : |
circuit électronique / sécurité informatique
|
Mots-clés : |
cybercriminalité |
Résumé : |
Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algorithmes cryptographiques, définition de la cryptanalyse. Les attaques physiques d'un circuit électronique : le cas des attaques par observation ou par canaux auxiliaires permettant la fuite physique d'informations, exemples d'attaques en temps et d'attaques analysant la consommation de courant, la CPA (Correlation Power Analysis) ; les attaques par injection de fautes, les moyens utilisés et les conséquences. L'anticipation et la protection des attaques physiques : les contremesures possibles et leurs limites. |
Nature du document : |
documentaire |
En ligne : |
https://interstices.info/des-attaques-informatiques-utilisant-la-physique/ |
| |