Property |
Value |
dbo:abstract
|
- En cryptographie, une attaque par matériel personnalisé est une attaque qui utilise un circuit intégré à application spécifique conçu spécialement pour déchiffrer des messages chiffrés. Le montage d'une attaque par force brute nécessite un grand nombre de calculs similaires : typiquement, l'essai d'une clé, puis la vérification du résultat obtenu et ensuite le même processus avec la clé suivante. Les ordinateurs peuvent effectuer ces calculs à un rythme de millions par seconde, et des milliers d'ordinateurs peuvent être exploités ensemble dans un réseau de calcul distribué pour accélérer les calculs. Mais le nombre de calculs requis en moyenne croît de façon exponentielle avec la taille de la clé et pour de nombreux problèmes les ordinateurs standards ne sont pas assez rapides. D'autre part, de nombreux algorithmes cryptographiques se prêtent à une implémentation dans le matériel, c'est-à-dire au moyen de fonctions logiques (souvent appelées portes). Les circuits intégrés sont construits à partir de ces fonctions logiques et peuvent souvent exécuter des algorithmes cryptographiques des centaines de fois plus rapidement qu'un ordinateur à usage général. Chaque circuit intégré peut contenir un grand nombre de fonctions logiques (des milliards en 2016) et le nombre continue de croître selon la loi de Moore. Ainsi, un circuit de déchiffrement peut être répliqué des milliers de fois sur un circuit intégré. Les exigences de communication pour ces circuits intégrés sont très simples. Chacun doit être initialement chargé avec un point de départ dans la liste des clés à tester, et, dans certaines situations, avec une valeur attendue pour le message à déchiffrer (voir l'attaque à texte clair connu). La sortie consiste en un signal indiquant que le circuit intégré a trouvé une solution et la clé trouvée. Puisque les circuits intégrés se prêtent à la production de masse, des milliers ou même des millions de circuits peuvent être appliqués à un même problème. Les circuits intégrés peuvent être montés sur des circuits imprimés. Une autre approche consiste à utiliser des circuits logiques programmables (field-programmable gate arrays ou FPGA). Ils sont plus lents et plus chers par fonction logique, mais ils peuvent être reprogrammés pour des problèmes différents. COPACOBANA (Cost-Optimized Parallel COde Breaker) est une de ces machines ; elle est composée de 120 circuits logiques programmables de type Xilinx Spartan3-1000 fonctionnant en parallèle. (fr)
- En cryptographie, une attaque par matériel personnalisé est une attaque qui utilise un circuit intégré à application spécifique conçu spécialement pour déchiffrer des messages chiffrés. Le montage d'une attaque par force brute nécessite un grand nombre de calculs similaires : typiquement, l'essai d'une clé, puis la vérification du résultat obtenu et ensuite le même processus avec la clé suivante. Les ordinateurs peuvent effectuer ces calculs à un rythme de millions par seconde, et des milliers d'ordinateurs peuvent être exploités ensemble dans un réseau de calcul distribué pour accélérer les calculs. Mais le nombre de calculs requis en moyenne croît de façon exponentielle avec la taille de la clé et pour de nombreux problèmes les ordinateurs standards ne sont pas assez rapides. D'autre part, de nombreux algorithmes cryptographiques se prêtent à une implémentation dans le matériel, c'est-à-dire au moyen de fonctions logiques (souvent appelées portes). Les circuits intégrés sont construits à partir de ces fonctions logiques et peuvent souvent exécuter des algorithmes cryptographiques des centaines de fois plus rapidement qu'un ordinateur à usage général. Chaque circuit intégré peut contenir un grand nombre de fonctions logiques (des milliards en 2016) et le nombre continue de croître selon la loi de Moore. Ainsi, un circuit de déchiffrement peut être répliqué des milliers de fois sur un circuit intégré. Les exigences de communication pour ces circuits intégrés sont très simples. Chacun doit être initialement chargé avec un point de départ dans la liste des clés à tester, et, dans certaines situations, avec une valeur attendue pour le message à déchiffrer (voir l'attaque à texte clair connu). La sortie consiste en un signal indiquant que le circuit intégré a trouvé une solution et la clé trouvée. Puisque les circuits intégrés se prêtent à la production de masse, des milliers ou même des millions de circuits peuvent être appliqués à un même problème. Les circuits intégrés peuvent être montés sur des circuits imprimés. Une autre approche consiste à utiliser des circuits logiques programmables (field-programmable gate arrays ou FPGA). Ils sont plus lents et plus chers par fonction logique, mais ils peuvent être reprogrammés pour des problèmes différents. COPACOBANA (Cost-Optimized Parallel COde Breaker) est une de ces machines ; elle est composée de 120 circuits logiques programmables de type Xilinx Spartan3-1000 fonctionnant en parallèle. (fr)
|
dbo:thumbnail
| |
dbo:wikiPageExternalLink
| |
dbo:wikiPageID
| |
dbo:wikiPageLength
|
- 5250 (xsd:nonNegativeInteger)
|
dbo:wikiPageRevisionID
| |
dbo:wikiPageWikiLink
| |
prop-fr:art
|
- Custom hardware attack (fr)
- Custom hardware attack (fr)
|
prop-fr:id
| |
prop-fr:lang
| |
prop-fr:type
| |
prop-fr:wikiPageUsesTemplate
| |
dct:subject
| |
rdfs:comment
|
- En cryptographie, une attaque par matériel personnalisé est une attaque qui utilise un circuit intégré à application spécifique conçu spécialement pour déchiffrer des messages chiffrés. Le montage d'une attaque par force brute nécessite un grand nombre de calculs similaires : typiquement, l'essai d'une clé, puis la vérification du résultat obtenu et ensuite le même processus avec la clé suivante. Les ordinateurs peuvent effectuer ces calculs à un rythme de millions par seconde, et des milliers d'ordinateurs peuvent être exploités ensemble dans un réseau de calcul distribué pour accélérer les calculs. Mais le nombre de calculs requis en moyenne croît de façon exponentielle avec la taille de la clé et pour de nombreux problèmes les ordinateurs standards ne sont pas assez rapides. D'autre par (fr)
- En cryptographie, une attaque par matériel personnalisé est une attaque qui utilise un circuit intégré à application spécifique conçu spécialement pour déchiffrer des messages chiffrés. Le montage d'une attaque par force brute nécessite un grand nombre de calculs similaires : typiquement, l'essai d'une clé, puis la vérification du résultat obtenu et ensuite le même processus avec la clé suivante. Les ordinateurs peuvent effectuer ces calculs à un rythme de millions par seconde, et des milliers d'ordinateurs peuvent être exploités ensemble dans un réseau de calcul distribué pour accélérer les calculs. Mais le nombre de calculs requis en moyenne croît de façon exponentielle avec la taille de la clé et pour de nombreux problèmes les ordinateurs standards ne sont pas assez rapides. D'autre par (fr)
|
rdfs:label
|
- Attaque par matériel personnalisé (fr)
- COPACOBANA (it)
- Custom hardware attack (en)
|
owl:sameAs
| |
prov:wasDerivedFrom
| |
foaf:depiction
| |
foaf:isPrimaryTopicOf
| |
is dbo:wikiPageRedirects
of | |
is dbo:wikiPageWikiLink
of | |
is oa:hasTarget
of | |
is foaf:primaryTopic
of | |