18 research outputs found

    Differential Behavioral Analysis

    Get PDF
    International audienceThis paper describes an attack on cryptographic devices calledDifferential Behavioral Analysis (or DBA). This is an hybrid attackbetween two already powerful attacks: differential power analysis(DPA) for the statistical treatment and safe-error attack for the fault type. DBA, simulated on an algorithmic model of AES appears to be very efficient. The attacker is able to recover the entire secret keywith byte-wise \textquotedblleft stuck-at'' faults injected repetitively. A theorical as well as a more realistic approach are presented

    Material Emulation of Faults on Cryptoprocessors

    Get PDF
    International audienceThis paper describes a block that can be added to a crypto-processor embedded on a FPGA. This block enables to simulate the co- processor behaviour when faults are injected. Three fault models are used and an example with AES is given. The aim of such a block is to speed up the test of countermeasures on a FPGA before running the chip in fab

    Integrated Evaluation Platform for Secured Devices

    Get PDF
    International audienceIn this paper, we describe the structure of a FPGAsmart card emulator. The aim of such an emulator is to improvethe behaviour of the whole architecture when faults occur. Withinthis card, an embedded Advanced Encryption Standard (AES)protected against DFA is inserted as well as a fault injectionblock. We also present the microprocessor core which controlsthe whole card

    Optimiser ou protéger votre carte à puce peut la rendre plus vulnérable

    No full text
    Parce que la carte à puce est de plus en plus fréquemment utilisée, ses performances intrinsèques doivent être optimisées. De plus, parce qu'elle contient ou produit des informations confidentielles, elle est le siège depuis plusieurs années d'attaques en tout genre. Les concepteurs de tels circuits doivent donc concilier des impératifs de performance et de sécurité. Cet article tend à montrer au lecteur que ces deux notions sont souvent difficiles à concilie

    Strengthening Hardware AES Implementations against Fault Attack

    No full text
    International audienceDifferential fault attacks become a threat of increasing importance against cryptographic devices. One of the most efficient hardware countermeasures for block ciphers to prevent such attacks relies on duplication. In this paper, we propose novel techniques to implement a duplication scheme for the AES. Remarkably, our implementation techniques do not impact the ratio throughput/area. Furthermore, they rule out known fault attacks or increase their success complexity

    Emulation de Fautes dans les Systèmes Sécurisés

    No full text
    cet article décrit une méthode pour insérer un bloc d'injection de fautes dans un système sécurisé. Plus précisément, on se propose d'embarquer ce module sur une plate-forme de prototypage FPGA. Ceci permet de simuler le comportement du système lorsque des fautes y sont injectées et ainsi de valider d'éventuelles contre-mesures. Trois modèles de fautes sont utilisés, et l'algorithme de cryptage AES sera pris comme exemple d'application. Le but d'un tel bloc est de diminuer le temps de validation des contre-mesures sur un FPGA avant passage en fonderi

    École des Mines de Saint-Étienne, 2 CEA-LETI

    Get PDF
    Differential Fault Analysis (DFA) is a real threat for elliptic curve cryptosystems. This paper describes an elliptic curve cryptoprocessor unit resistant against fault injection. This resistance is provided by the use of parity preserving logic gates in the operating structure of the ECC unit, which is based on borrow-save adders. The proposed countermeasure provides a high coverage fault detection and induces an acceptable area overhead (+ 38 %). 1

    PROCEDES ET DISPOSITIFS DE CRYPTAGE ET DE DECRYPTAGE D'UN MESSAGE DE DONNEES A CLE SECRETE ALEATOIRE

    No full text
    Method of encrypting a data message S comprising at least one step (102) for the calculation of at least one random g key Kabo on the basis of at !east one random number Nb a1 and of at least one secret key Ksecret an enciphering ( 105) of the data S onM the basis of the random key Kabo and of a plurality of diversified random keys Kabl to KabN calculated on the basis of the random0 key Kabo delivering encrypted data Z, and a transmitting of the encrypted data Z and of an item of information produced on the basisof the random number Nb 31 and/or of the secret key Ksecret·Procédé de cryptage d'un message de données S comportant au moins une étape de calcul (102) d'au moins une clé aléatoire Ka1,0 à partir d'au moins un nombre aléatoire Nba1 et d'au moins une clé secrète Ksecret/ un chiffrement (105) des données S à partir de la clé aléatoire Ka1,0 et d'une pluralité de clés aléatoires diversifiées Ka1,1 à Ka1,N calculées à partir de la clé aléatoire Ka1,0 délivrant des données cryptées Z, et une transmission des données cryptées Z et d'une information produite à partir du nombre aléatoire Nba1 et/ou de la clé secrète Ksecre

    Amélioration de la sécurité des circuits intégrés par codage de l'information

    Get PDF
    Poster aux 10eme édition des Journées Nationales du Réseau Doctoral en Microélectronique JNRDM, Lill
    corecore