Cryptography Research annonce l’intÉ gration de SASEBO-G À sa plateforme DPA Workstation™

San Francisco (Etats-Unis), le 23 juin 2009 – Cryptography Research, Inc. (CRI) annonce aujourd’hui l’intégration de l’outil SASEBO-G (Side-Channel Attacks Standard Evaluation Board, version révisée) à sa plateforme DPA Workstation™, pour permettre de tester des images FPGA contre les attaques matérielles par canaux cachés (attaques dites « side-channel »), comme les attaques par analyse simple (SPA) ou différenciée (DPA) de la consommation de charge électrique.

La dernière version du logiciel DPA Workstation™ (v 6.16) offre la possibilité de tester les FPGAs en utilisant l’outil SASEBO-G développé par l’AIST (National Institute of Advanced Industrial Science and Technology) au Japon. Cette version propose également des outils améliorés de visualisation pour interpréter et manipuler les courbes d’analyse du courant.

Le SASEBO-G propose une plateforme optimisée pour réaliser des analyses de charges sur les images FPGA Xilinx. Le logiciel de collecte des données et d’analyse développé par CRI inclut la fonction directe I/O, ainsi que des capacités de collecte de données dans la plateforme SASEBO-G. M. Akashi Satoh, directeur du projet SASEBO au sein de l’AIST, indique : « Nous sommes ravis de travailler avec Cryptography Research et d’offrir une nouvelle capacité d’évaluation de modules cryptographiques sophistiqués face à des attaques side-channel. »

La plateforme DPA Workstation™ est une pionnière dans le domaine de l’analyse des attaques side-channel, et permet de tester une grande quantité de dispositifs qui fonctionnent avec les principaux algorithmes cryptographiques, tels que DES, 3DES, AES, RSA, algorithmes à courbe elliptique, SHA, ainsi que des algorithmes développés en interne. « L’intégration de l’outil SASEBO-G dans notre plateforme DPA Workstation™ confirme l’engagement de CRI à proposer des outils d’évaluation à la pointe de la technologie pour protéger les dispositifs de terrain contre les analyses de différences de charge et autres attaques side-channel, » souligne Benjamin Jun, le vice-président Technologie de CRI.