Attaques par Side-Channel sur AES (CPA & DPA)
Implémentation pratique de la Differential Power Analysis et de la Correlation Power Analysis sur du matériel AES-128.
À propos
Ce projet a été réalisé dans le cadre du projet cybersécurité RI3A. À l’aide d’une plateforme d’acquisition ChipWhisperer et d’une carte Zest_Core_STM32L5A6, j’ai capturé des centaines de traces de consommation pendant le chiffrement AES-128. J’ai ensuite implémenté deux attaques par canal auxiliaire particulièrement efficaces : la DPA (Differential Power Analysis) et la CPA (Correlation Power Analysis). L’objectif était de comprendre et démontrer comment les fuites physiques lors d’opérations cryptographiques peuvent être exploitées pour retrouver une clé secrète. J’ai développé une chaîne d’analyse complète en Python incluant : génération d’hypothèses, modélisation de fuite (poids de Hamming), séparation statistique, calculs de scores, étude de convergence et mesure de confiance.
Documents
Fonctionnalités clés
Fuite matérielle réelle
Traces de consommation enregistrées sur une Zest_Core_STM32L5A6 via la plateforme ChipWhisperer
Differential Power Analysis (DPA)
Séparation statistique des traces selon des bits de fuite pour extraire les octets de clé
Correlation Power Analysis (CPA)
Corrélation de Pearson appliquée à un modèle de poids de Hamming pour récupérer la clé AES avec moins de traces
Précision & Convergence
Mesure du taux de confiance et courbes de convergence indiquant combien de traces sont nécessaires pour extraire un octet

Technologies
Intéressé ?
N'hésitez pas à me contacter si vous souhaitez collaborer ou en savoir plus sur ce projet.
Me contacter →