Sécurité des systèmes : QCM et réponses
Sécurité des systèmes : QCM et réponses
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
Question 2 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux
Question 3 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
y y
y +1/2/59+ y
Question 6 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
256 hypothèses
32768 hypothèses
aucune hypothèse
2128 hypotheses
128 hypothèses
Question 7 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai
Question 8 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible
y y
y +1/3/58+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +1/4/57+ y
y y
y +2/1/56+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
Question 3 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
Question 4 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
256 hypothèses
32768 hypothèses
aucune hypothèse
2128 hypotheses
128 hypothèses
Question 5 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux
Question 6 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
y y
y +2/2/55+ y
Question 7 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
y y
y +2/3/54+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +2/4/53+ y
y y
y +3/1/52+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Laquelle de ces attaques est dite passive :
une attaque par microprobing
une attaque en fautes
une attaque par canaux cachés
Question 2 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux
Question 3 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
Question 4 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
y y
y +3/2/51+ y
Question 6 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible
Question 7 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
32768 hypothèses
2128 hypotheses
aucune hypothèse
128 hypothèses
256 hypothèses
Question 8 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai
y y
y +3/3/50+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +3/4/49+ y
y y
y +4/1/48+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible
Question 2 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Question 3 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux
Question 5 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
Question 6 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
aucune hypothèse
256 hypothèses
128 hypothèses
2128 hypotheses
32768 hypothèses
y y
y +4/2/47+ y
Question 8 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
y y
y +4/3/46+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +4/4/45+ y
y y
y +5/1/44+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
Question 3 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux
Question 4 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai
y y
y +5/2/43+ y
Question 6 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
128 hypothèses
32768 hypothèses
256 hypothèses
aucune hypothèse
2128 hypotheses
Question 7 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
Question 8 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases sont toujours de difficulté égale
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
y y
y +5/3/42+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +5/4/41+ y
y y
y +6/1/40+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
Question 2 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
Question 4 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
y y
y +6/2/39+ y
Question 5 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
256 hypothèses
128 hypothèses
32768 hypothèses
aucune hypothèse
2128 hypotheses
Question 6 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
Question 8 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
y y
y +6/3/38+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +6/4/37+ y
y y
y +7/1/36+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
32768 hypothèses
256 hypothèses
2128 hypotheses
aucune hypothèse
128 hypothèses
Question 2 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
Question 3 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
Question 4 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
y y
y +7/2/35+ y
Question 7 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases sont toujours de difficulté égale
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Question 8 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
y y
y +7/3/34+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +7/4/33+ y
y y
y +8/1/32+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
2128 hypotheses
aucune hypothèse
32768 hypothèses
256 hypothèses
128 hypothèses
Question 2 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
Question 3 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
Question 4 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux
y y
y +8/2/31+ y
Question 7 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases sont toujours de difficulté égale
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Question 8 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
y y
y +8/3/30+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +8/4/29+ y
y y
y +9/1/28+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases sont toujours de difficulté égale
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Question 2 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
Question 3 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible
Question 5 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux
Question 6 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
2128 hypotheses
32768 hypothèses
aucune hypothèse
256 hypothèses
128 hypothèses
y y
y +9/2/27+ y
Question 8 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux
y y
y +9/3/26+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +9/4/25+ y
y y
y +10/1/24+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Question 2 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
Question 4 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
Question 5 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux
y y
y +10/2/23+ y
Question 6 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
128 hypothèses
2128 hypotheses
256 hypothèses
32768 hypothèses
aucune hypothèse
Question 8 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible
y y
y +10/3/22+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +10/4/21+ y
y y
y +11/1/20+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
Question 2 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai
Question 3 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux
y y
y +11/2/19+ y
Question 6 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
Question 7 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
Question 8 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
32768 hypothèses
128 hypothèses
aucune hypothèse
2128 hypotheses
256 hypothèses
y y
y +11/3/18+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +11/4/17+ y
y y
y +12/1/16+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
Question 3 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux
Question 4 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
128 hypothèses
32768 hypothèses
2128 hypotheses
aucune hypothèse
256 hypothèses
Question 5 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai
y y
y +12/2/15+ y
Question 7 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Question 8 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
y y
y +12/3/14+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +12/4/13+ y
y y
y +13/1/12+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases sont toujours de difficulté égale
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Question 3 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux
Question 4 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
y y
y +13/2/11+ y
Question 5 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
aucune hypothèse
256 hypothèses
2128 hypotheses
32768 hypothèses
128 hypothèses
Question 7 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux
Question 8 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai
y y
y +13/3/10+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +13/4/9+ y
y y
y +14/1/8+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible
Question 2 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Question 3 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
Question 4 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
Question 6 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
32768 hypothèses
128 hypothèses
2128 hypotheses
aucune hypothèse
256 hypothèses
y y
y +14/2/7+ y
Question 7 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai
y y
y +14/3/6+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +14/4/5+ y
y y
y +15/1/4+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
Question 2 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases sont toujours de difficulté égale
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Question 4 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
Question 5 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
y y
y +15/2/3+ y
Question 7 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
Question 8 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
32768 hypothèses
2128 hypotheses
128 hypothèses
aucune hypothèse
256 hypothèses
y y
y +15/3/2+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +15/4/1+ y
y y
y +16/1/60+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Question 2 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux
Question 3 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux
Question 4 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
128 hypothèses
aucune hypothèse
256 hypothèses
32768 hypothèses
2128 hypotheses
y y
y +16/2/59+ y
Question 6 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible
Question 8 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai
y y
y +16/3/58+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +16/4/57+ y
y y
y +17/1/56+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux
Question 2 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
aucune hypothèse
128 hypothèses
32768 hypothèses
256 hypothèses
2128 hypotheses
Question 4 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
Question 5 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
Question 6 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
y y
y +17/2/55+ y
Question 7 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux
y y
y +17/3/54+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +17/4/53+ y
y y
y +18/1/52+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
Question 3 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai
Question 4 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
2128 hypotheses
32768 hypothèses
256 hypothèses
128 hypothèses
aucune hypothèse
Question 5 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
y y
y +18/2/51+ y
Question 7 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
Question 8 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
y y
y +18/3/50+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +18/4/49+ y
y y
y +19/1/48+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
Question 2 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
32768 hypothèses
128 hypothèses
256 hypothèses
2128 hypotheses
aucune hypothèse
Question 5 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
y y
y +19/2/47+ y
Question 6 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
Question 7 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases sont toujours de difficulté égale
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Question 8 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux
y y
y +19/3/46+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +19/4/45+ y
y y
y +20/1/44+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible
Question 2 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases sont toujours de difficulté égale
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Question 3 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
Question 4 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
y y
y +20/2/43+ y
Question 7 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
Question 8 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
256 hypothèses
32768 hypothèses
128 hypothèses
aucune hypothèse
2128 hypotheses
y y
y +20/3/42+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +20/4/41+ y
y y
y +21/1/40+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
256 hypothèses
32768 hypothèses
128 hypothèses
aucune hypothèse
2128 hypotheses
Question 3 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
Question 4 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases sont toujours de difficulté égale
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
y y
y +21/2/39+ y
Question 5 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
Question 6 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai
Question 7 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
y y
y +21/3/38+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +21/4/37+ y
y y
y +22/1/36+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
aucune hypothèse
32768 hypothèses
2128 hypotheses
256 hypothèses
128 hypothèses
Question 2 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
Question 3 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux
Question 4 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux
Question 6 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases sont toujours de difficulté égale
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
y y
y +22/2/35+ y
Question 8 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
y y
y +22/3/34+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +22/4/33+ y
y y
y +23/1/32+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
Question 2 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
Question 3 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai
Question 4 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
y y
y +23/2/31+ y
Question 7 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
128 hypothèses
256 hypothèses
2128 hypotheses
aucune hypothèse
32768 hypothèses
Question 8 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
y y
y +23/3/30+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +23/4/29+ y
y y
y +24/1/28+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases sont toujours de difficulté égale
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Question 2 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux
Question 4 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
aucune hypothèse
2128 hypotheses
256 hypothèses
32768 hypothèses
128 hypothèses
y y
y +24/2/27+ y
Question 5 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
Question 7 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
Question 8 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
y y
y +24/3/26+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +24/4/25+ y
y y
y +25/1/24+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
2128 hypotheses
32768 hypothèses
aucune hypothèse
256 hypothèses
128 hypothèses
Question 3 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
Question 4 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
Question 5 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
Question 6 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai
y y
y +25/2/23+ y
Question 7 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases sont toujours de difficulté égale
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
y y
y +25/3/22+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +25/4/21+ y
y y
y +26/1/20+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la
robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’utilisation d’une horloge très lente
l’utilisation d’une cible spécifique telle que un secure element
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’obfuscation totale du code
l’utilisation d’une horloge très rapide
la mise en place de capteur physique empéchant de manipuler la carte électronique
la réalisation de tous les calculs en temps constant
la duplication dde certaines parties du code
Question 2 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai
Question 3 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
Question 4 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
aucune hypothèse
32768 hypothèses
2128 hypotheses
128 hypothèses
256 hypothèses
Question 5 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux
y y
y +26/2/19+ y
Question 6 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Question 7 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
y y
y +26/3/18+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +26/4/17+ y
y y
y +27/1/16+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
Question 2 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
Question 3 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
y y
y +27/2/15+ y
Question 5 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
32768 hypothèses
aucune hypothèse
128 hypothèses
2128 hypotheses
256 hypothèses
Question 6 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux
Question 7 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
y y
y +27/3/14+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +27/4/13+ y
y y
y +28/1/12+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux
Question 2 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
Question 3 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
aucune hypothèse
128 hypothèses
256 hypothèses
32768 hypothèses
2128 hypotheses
Question 5 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible
y y
y +28/2/11+ y
Question 7 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux
Question 8 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases sont toujours de difficulté égale
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
y y
y +28/3/10+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +28/4/9+ y
y y
y +29/1/8+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Laquelle de ces attaques est dite passive :
une attaque par microprobing
une attaque par canaux cachés
une attaque en fautes
Question 2 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
Question 3 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai
Question 5 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux
y y
y +29/2/7+ y
Question 6 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Question 7 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible
Question 8 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
32768 hypothèses
256 hypothèses
2128 hypotheses
aucune hypothèse
128 hypothèses
y y
y +29/3/6+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +29/4/5+ y
y y
y +30/1/4+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la
robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’utilisation d’une horloge très rapide
l’obfuscation totale du code
la duplication dde certaines parties du code
la mise en place de capteur physique empéchant de manipuler la carte électronique
l’utilisation d’une horloge très lente
la mise en place d’un code détecteur d’erreur sur les données manipulées
la réalisation de tous les calculs en temps constant
l’utilisation d’une cible spécifique telle que un secure element
Question 2 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases sont toujours de difficulté égale
Question 3 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
Question 4 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
Question 5 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
y y
y +30/2/3+ y
Question 7 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
256 hypothèses
aucune hypothèse
2128 hypotheses
128 hypothèses
32768 hypothèses
Question 8 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux
y y
y +30/3/2+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +30/4/1+ y
y y
y +31/1/60+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
256 hypothèses
32768 hypothèses
aucune hypothèse
2128 hypotheses
128 hypothèses
Question 2 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible
Question 3 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
y y
y +31/2/59+ y
Question 5 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
Question 6 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
Question 8 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux
y y
y +31/3/58+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +31/4/57+ y
y y
y +32/1/56+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
aucune hypothèse
32768 hypothèses
2128 hypotheses
256 hypothèses
128 hypothèses
Question 2 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux
Question 3 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
Question 4 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux
y y
y +32/2/55+ y
Question 6 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
Question 7 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases sont toujours de difficulté égale
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
y y
y +32/3/54+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +32/4/53+ y
y y
y +33/1/52+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Laquelle de ces attaques est dite passive :
une attaque en fautes
une attaque par canaux cachés
une attaque par microprobing
Question 2 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
256 hypothèses
2128 hypotheses
32768 hypothèses
aucune hypothèse
128 hypothèses
Question 3 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
y y
y +33/2/51+ y
Question 5 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai
Question 6 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux
Question 7 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
Question 8 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible
y y
y +33/3/50+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +33/4/49+ y
y y
y +34/1/48+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Laquelle de ces attaques est dite passive :
une attaque en fautes
une attaque par microprobing
une attaque par canaux cachés
Question 2 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
Question 3 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
Question 4 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases sont toujours de difficulté égale
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
y y
y +34/2/47+ y
Question 6 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai
Question 7 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
2128 hypotheses
32768 hypothèses
128 hypothèses
256 hypothèses
aucune hypothèse
Question 8 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible
y y
y +34/3/46+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +34/4/45+ y
y y
y +35/1/44+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la
robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’utilisation d’une horloge très rapide
l’utilisation d’une cible spécifique telle que un secure element
la mise en place d’un code détecteur d’erreur sur les données manipulées
la mise en place de capteur physique empéchant de manipuler la carte électronique
l’utilisation d’une horloge très lente
l’obfuscation totale du code
la réalisation de tous les calculs en temps constant
la duplication dde certaines parties du code
Question 2 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
32768 hypothèses
2128 hypotheses
aucune hypothèse
256 hypothèses
128 hypothèses
Question 3 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
y y
y +35/2/43+ y
Question 5 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux
Question 6 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai
Question 7 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible
Question 8 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux
y y
y +35/3/42+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +35/4/41+ y
y y
y +36/1/40+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la
robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la mise en place de capteur physique empéchant de manipuler la carte électronique
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’utilisation d’une horloge très lente
la réalisation de tous les calculs en temps constant
l’obfuscation totale du code
l’utilisation d’une cible spécifique telle que un secure element
la duplication dde certaines parties du code
l’utilisation d’une horloge très rapide
Question 2 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible
Question 3 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux
Question 5 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
aucune hypothèse
256 hypothèses
2128 hypotheses
32768 hypothèses
128 hypothèses
y y
y +36/2/39+ y
Question 6 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases sont toujours de difficulté égale
Question 7 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
Question 8 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
y y
y +36/3/38+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +36/4/37+ y
y y
y +37/1/36+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
Question 2 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
Question 4 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Question 5 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
32768 hypothèses
256 hypothèses
128 hypothèses
2128 hypotheses
aucune hypothèse
y y
y +37/2/35+ y
Question 7 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
Question 8 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai
y y
y +37/3/34+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +37/4/33+ y
y y
y +38/1/32+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la
robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la duplication dde certaines parties du code
l’utilisation d’une horloge très lente
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’utilisation d’une cible spécifique telle que un secure element
l’obfuscation totale du code
l’utilisation d’une horloge très rapide
la réalisation de tous les calculs en temps constant
la mise en place de capteur physique empéchant de manipuler la carte électronique
Question 2 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
Question 3 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux
Question 4 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible
y y
y +38/2/31+ y
Question 5 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
32768 hypothèses
2128 hypotheses
256 hypothèses
128 hypothèses
aucune hypothèse
Question 6 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
Question 7 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux
y y
y +38/3/30+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +38/4/29+ y
y y
y +39/1/28+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
2128 hypotheses
128 hypothèses
256 hypothèses
aucune hypothèse
32768 hypothèses
Question 4 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
y y
y +39/2/27+ y
Question 5 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases sont toujours de difficulté égale
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Question 6 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
Question 7 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible
Question 8 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
y y
y +39/3/26+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +39/4/25+ y
y y
y +40/1/24+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
Question 2 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
32768 hypothèses
2128 hypotheses
128 hypothèses
256 hypothèses
aucune hypothèse
Question 3 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
y y
y +40/2/23+ y
Question 5 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Question 6 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
Question 7 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
y y
y +40/3/22+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +40/4/21+ y
y y
y +41/1/20+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la
robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la réalisation de tous les calculs en temps constant
la mise en place de capteur physique empéchant de manipuler la carte électronique
la duplication dde certaines parties du code
l’utilisation d’une horloge très lente
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’utilisation d’une cible spécifique telle que un secure element
l’utilisation d’une horloge très rapide
l’obfuscation totale du code
Question 2 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
Question 3 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
256 hypothèses
2128 hypotheses
aucune hypothèse
128 hypothèses
32768 hypothèses
Question 4 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases sont toujours de difficulté égale
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
y y
y +41/2/19+ y
Question 5 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible
Question 7 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
Question 8 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
y y
y +41/3/18+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +41/4/17+ y
y y
y +42/1/16+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Laquelle de ces attaques est dite passive :
une attaque par microprobing
une attaque par canaux cachés
une attaque en fautes
Question 2 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
32768 hypothèses
2128 hypotheses
aucune hypothèse
128 hypothèses
256 hypothèses
Question 3 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
Question 4 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai
Question 5 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
Question 6 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
y y
y +42/2/15+ y
Question 7 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
y y
y +42/3/14+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +42/4/13+ y
y y
y +43/1/12+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
Question 2 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Question 3 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux
Question 4 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux
y y
y +43/2/11+ y
Question 6 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
Question 8 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
aucune hypothèse
32768 hypothèses
256 hypothèses
128 hypothèses
2128 hypotheses
y y
y +43/3/10+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +43/4/9+ y
y y
y +44/1/8+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
Question 2 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
128 hypothèses
32768 hypothèses
256 hypothèses
aucune hypothèse
2128 hypotheses
Question 3 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible
Question 4 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Question 5 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai
y y
y +44/2/7+ y
Question 8 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
y y
y +44/3/6+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +44/4/5+ y
y y
y +45/1/4+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Laquelle de ces attaques est dite passive :
une attaque en fautes
une attaque par microprobing
une attaque par canaux cachés
Question 2 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
128 hypothèses
256 hypothèses
aucune hypothèse
32768 hypothèses
2128 hypotheses
Question 3 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
Question 4 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
Question 5 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Question 6 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
y y
y +45/2/3+ y
Question 8 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
y y
y +45/3/2+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +45/4/1+ y
y y
y +46/1/60+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible
Question 2 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
Question 3 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
2128 hypotheses
256 hypothèses
32768 hypothèses
aucune hypothèse
128 hypothèses
Question 4 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Question 5 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
y y
y +46/2/59+ y
Question 8 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
y y
y +46/3/58+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +46/4/57+ y
y y
y +47/1/56+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux
Question 3 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
Question 4 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases sont toujours de difficulté égale
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
y y
y +47/2/55+ y
Question 5 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
256 hypothèses
128 hypothèses
aucune hypothèse
2128 hypotheses
32768 hypothèses
Question 6 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
Question 7 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux
y y
y +47/3/54+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +47/4/53+ y
y y
y +48/1/52+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Laquelle de ces attaques est dite passive :
une attaque par canaux cachés
une attaque en fautes
une attaque par microprobing
Question 2 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Question 3 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible
Question 4 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
Question 5 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
Question 6 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
128 hypothèses
32768 hypothèses
256 hypothèses
2128 hypotheses
aucune hypothèse
y y
y +48/2/51+ y
Question 8 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
y y
y +48/3/50+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +48/4/49+ y
y y
y +49/1/48+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
Question 2 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux
Question 5 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases sont toujours de difficulté égale
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
y y
y +49/2/47+ y
Question 6 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux
Question 7 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
Question 8 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
aucune hypothèse
2128 hypotheses
256 hypothèses
32768 hypothèses
128 hypothèses
y y
y +49/3/46+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +49/4/45+ y
y y
y +50/1/44+ y
Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................
1.1) QCM
Question 1 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
256 hypothèses
128 hypothèses
32768 hypothèses
2128 hypotheses
aucune hypothèse
Question 2 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai
Question 3 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Question 4 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible
Question 5 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux
Question 6 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai
y y
y +50/2/43+ y
y y
y +50/3/42+ y
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
.........................................................................................
y y
y +50/4/41+ y
y y