Sujets
Documents disponibles dans cette catégorie (4)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Adrian Thillard, Auteur | 2023"Les attaques par canaux auxiliaires sont une redoutable menace contre les implémentations embarquées. Nous vous expliquons leur fonctionnement et illustrons comment simuler des fuites de consommation de courant afin d'analyser et protéger le code." (Extrait de MISC n°130)Article : texte imprimé
Clémentine Maurice, Auteur | 2018"Les attaques par canal auxiliaire sur la micro-architecture des processeurs font l'objet de recherches depuis une quinzaine d'années. Auparavant peu connues du grand public, et concernant essentiellement les implémentations d'algorithmes cryptographiques, ces attaques ont pris le devant de la scène en ce d&...Article : texte imprimé
David Berard, Auteur ; Vincent Fargues, Auteur | 2016"Les attaques par canaux auxiliaires ciblent généralement des composants matériels et sont souvent perçues comme coûteuses ou même irréalistes. Pourtant, dans certains cas, la collecte de cette source d'information peur être menée ...Article : texte imprimé
Vincent Herbulot, Auteur | 2016"Le 10 août 2016, Yue Cao présente à la conférence USENIX une attaque par canal auxiliaire sur le protocole TCP. La vulnérabilité est issue de l'implémentation des noyaux Linux de la RFC 5961 en octobre 2012. L'attaque décrite par Yue ...