master
hiGepi 2 years ago
parent 0578c41b4a
commit 4fcba5672c

@ -69,3 +69,22 @@ p10: 10000 essais en force brute, 40 avec canal auxiliaire en regardant le temps
p15: le pic de courant indique le nombre de portes logiques qui ont changé d'état
p58: Si on a pas de connaissances à priori sur le système, on regarde une fenetre temporelle élevée pour déterminer la trace. On réduit la fenêtre quand on cible l'attaque.
## Reverse Engineering 02/11
x = f o g o h. On donne toute la fonction x mais on ne retrouve pas le secret g.
Regarder les mesures de protection contre les attaques DES. Balance-logic pour le calcul inversé.
Split des variables : on sépare en plusieurs une variable de plusieurs octets en plusieurs variable de 1 octet.
Inversement pour plusieurs petites variables.
Remplacer une une instruction par un équivalent moins évident (exemple addition A + B + C -> fonction de xor & et |)
Garbage code : rajouter du code de bruit pour perdre l'attaquant.
Code mort : condition toujours vraie pour executer le reste du code.
Code flattening : remplacer des if par des switch.
Code tiles loops : Remplacer des boucles 1D par des boucles à plusieurs dimensions.

File diff suppressed because one or more lines are too long
Loading…
Cancel
Save