Skip to content

Commit

Permalink
Correction fautes d'orthographe
Browse files Browse the repository at this point in the history
  • Loading branch information
Heisenberk committed Mar 21, 2019
1 parent 9f4e2e5 commit c68f84c
Show file tree
Hide file tree
Showing 2 changed files with 2 additions and 2 deletions.
Binary file modified report/rapport/RAPPORT.pdf
Binary file not shown.
4 changes: 2 additions & 2 deletions report/rapport/RAPPORT.tex
Original file line number Diff line number Diff line change
Expand Up @@ -371,9 +371,9 @@ \section{Partie 5 : Contre-mesures}

Il existe plusieurs contre-mesures possibles contre ce type d'attaque par fautes sur le DES :
\begin{itemize}
\item installer une sorte de "bouclier" contre les perturbations extérieures. En effet, cette attaque par faute peut être réalisée en agissant physiquement sur les composants électroniques, tels que du laser, une hausse de température ou une modification du champ magnétique environnant. Ainsi, un bouclier physique permettrait de contrer ce type d'attaque. Il n'y aura aucun impact sur le temps de calcul par rapport à une implémentation non sécurisée puisqu'on ne change pas le logiciel. Malheureusement, installer ce dispositif coûte cher et inadapté pour certains appareils. \newline
\item installer une sorte de "bouclier" contre les perturbations extérieures. En effet, cette attaque par faute peut être réalisée en agissant physiquement sur les composants électroniques, tels que du laser, une hausse de température ou une modification du champ magnétique environnant. Ainsi, un bouclier physique permettrait de contrer ce type d'attaque. Il n'y aura aucun impact sur le temps de calcul par rapport à une implémentation non sécurisée puisqu'on ne change pas le logiciel. Malheureusement, installer ce dispositif coûte cher et est inadapté pour certains appareils. \newline

\item réaliser deux fois le calcul afin de vérifier que l'on obtient deux fois le même calcul. Cela permettrait d'annuler le calcul si une attaque de ce genre était effectuée. Il y aura un impact sur le temps de calcul : vu qu'on réalisera deux fois le même calcul, alors le temps de calcul va doublé par rapport à une implémentation non sécurisée.
\item réaliser deux fois le calcul afin de vérifier que l'on obtient deux fois le même calcul. Cela permettrait d'annuler le calcul si une attaque de ce genre était effectuée. Il y aura un impact sur le temps de calcul : vu qu'on réalisera deux fois le même calcul, alors le temps de calcul va doubler par rapport à une implémentation non sécurisée.
\end{itemize}

\end{document}

0 comments on commit c68f84c

Please sign in to comment.