Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cryptography Research et Infineon Technologies signent un accord de licence portant sur des contre-mesures DPA

août 2008 par Marc Jacob

Cryptography Research Inc. (CRI) et Infineon Technologies AG annoncent la signature d’un accord de licence portant sur une technologie de sécurisation des semi-conducteurs résistants aux attaques. Selon les termes du contrat, Infineon utilisera les brevets de contre-mesures de CRI portant sur l’analyse DPA (Differential Power Analysis) ainsi que les brevets relatifs au CryptoFirewall(TM) de CRI pour étendre son portefeuille de produits.

Avec cet accord, Infineon a désormais le droit d’utiliser au niveau mondial les brevets de CRI ainsi que le portefeuille de brevets portant sur les contre-mesures DPA et attaques dérivées.

Le DPA est un type d’attaque « side-channel » qui utilise la surveillance des fluctuations de la consommation électrique d’un composant. L’application de méthodes statistiques permet d’extraire les clés cryptographiques secrètes. Beaucoup d’applications de sécurité et de standards de certifications reconnus, comme les Critères Communs (norme ISO/CEI 15408), requièrent des contre-mesures aux attaques DPA « side-channel ». Les produits certifiés en matière de sécurité sont utilisés dans la banque, l’accès conditionnel, les transports en commun, l’identification, les télécommunications et dans bien d’autres applications. Quand elles sont combinées, les contre-mesures matérielles et logicielles représentent une synergie idéale contre les attaques « side-channel ».

CRI et Infineon se sont également mis d’accord pour intégrer la technologie brevetée CryptoFirewall(TM) dans une sélection de produits issus d’une des plateformes microcontrôleur sécurisée d’Infineon. CryptoFirewall(TM) offre un niveau de sécurité additionnel pour renforcer les systèmes d’accès conditionnels classiques et les solutions d’authentification matérielles.


Voir les articles précédents

    

Voir les articles suivants