Les valeurs de $p$, $q$, $d_p$, $d_q$ et $q_{inv}$ sont mémorisées en tant que clef privée. Celles ci sont calculées comme suit.
+{\setlength{\abovedisplayskip}{-4pt}
\begin{flalign*}
e &= 65537 \\
\mathbf{p, q} &&\text{deux nombres premiers de 512 bits choisis de manière aléatoire} \\
d &= e^{-1} ~(mod ~\varphi(n)) \\
\mathbf{d_p} &= d ~(mod ~p - 1) \\
\mathbf{d_q} &= d ~(mod ~q - 1) \\
- \mathbf{q_{inv}} &= q^{-1} ~(mod p)
+ \mathbf{q_{inv}} &= q^{-1} ~(mod ~p)
\end{flalign*}
La signature $sig$ du message $m$ peut être ensuite calculée comme suit.
+{\setlength{\abovedisplayskip}{-4pt}
\begin{flalign*}
s_p &= m^{d_p} ~(mod ~p) &\\
s_q &= m^{d_q} ~(mod ~q) \\
D'après le document \cite{Boneh-DeMillo-Lipton-attack} :
+{\setlength{\abovedisplayskip}{-4pt}
\begin{flalign*}
q &= gcd(m - sign'^e, n) &
\end{flalign*}
\begin{itemize}
\item $m$ : le message signé avec $sign'$
- \item $sign'$ : la signature calculé avec un $p$ altéré.
+ \item $sign'$ : la signature calculée avec un $p$ altéré.
\end{itemize}
Nous pouvons alors facilement retrouver $p$:
+{\setlength{\abovedisplayskip}{-4pt}
\begin{flalign*}
p &= n / q &
\end{flalign*}
\item Exposition à une lumière intense.
\end{itemize}
+Il faut aussi ajouté qu'il est également possible d'utiliser des failles logicielles afin d'introduire des anomalies.
-\subsubsection*{Est-ce que cette attaque fonctionne dans le cas d'un bourrage non déterministe ?}
+\subsubsection*{Question 2.2 : Est-ce que cette attaque fonctionne dans le cas d'un bourrage non déterministe ?}
+
+Oui, il est possible de récupérer $p$ ou $q$ s'il l'on possède une signature valide mais pas le message original :
+
+{\setlength{\abovedisplayskip}{-4pt}
+\begin{flalign*}
+ q &= gcd(sign - sign'^e, n) &
+\end{flalign*}
+
+Où :
+
+\begin{itemize}
+ \item $sign$ : la signature correctement calculée.
+ \item $sign'$ : la signature calculée avec un $p$ altéré.
+\end{itemize}
\subsection{Fonctionnement}
-(maths)
-%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
-\section{Conclusion}
-%
-% Fault Injection Attacks on Cryptographic Devices: Theory, Practice and Countermeasures
+
+
+
+
+
+%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
+\section{Conclusion}
\bibliographystyle{plain}