Skip to content

Commit c68f84c

Browse files
committed
Correction fautes d'orthographe
1 parent 9f4e2e5 commit c68f84c

File tree

2 files changed

+2
-2
lines changed

2 files changed

+2
-2
lines changed

report/rapport/RAPPORT.pdf

12 Bytes
Binary file not shown.

report/rapport/RAPPORT.tex

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -371,9 +371,9 @@ \section{Partie 5 : Contre-mesures}
371371

372372
Il existe plusieurs contre-mesures possibles contre ce type d'attaque par fautes sur le DES :
373373
\begin{itemize}
374-
\item installer une sorte de "bouclier" contre les perturbations extérieures. En effet, cette attaque par faute peut être réalisée en agissant physiquement sur les composants électroniques, tels que du laser, une hausse de température ou une modification du champ magnétique environnant. Ainsi, un bouclier physique permettrait de contrer ce type d'attaque. Il n'y aura aucun impact sur le temps de calcul par rapport à une implémentation non sécurisée puisqu'on ne change pas le logiciel. Malheureusement, installer ce dispositif coûte cher et inadapté pour certains appareils. \newline
374+
\item installer une sorte de "bouclier" contre les perturbations extérieures. En effet, cette attaque par faute peut être réalisée en agissant physiquement sur les composants électroniques, tels que du laser, une hausse de température ou une modification du champ magnétique environnant. Ainsi, un bouclier physique permettrait de contrer ce type d'attaque. Il n'y aura aucun impact sur le temps de calcul par rapport à une implémentation non sécurisée puisqu'on ne change pas le logiciel. Malheureusement, installer ce dispositif coûte cher et est inadapté pour certains appareils. \newline
375375

376-
\item réaliser deux fois le calcul afin de vérifier que l'on obtient deux fois le même calcul. Cela permettrait d'annuler le calcul si une attaque de ce genre était effectuée. Il y aura un impact sur le temps de calcul : vu qu'on réalisera deux fois le même calcul, alors le temps de calcul va doublé par rapport à une implémentation non sécurisée.
376+
\item réaliser deux fois le calcul afin de vérifier que l'on obtient deux fois le même calcul. Cela permettrait d'annuler le calcul si une attaque de ce genre était effectuée. Il y aura un impact sur le temps de calcul : vu qu'on réalisera deux fois le même calcul, alors le temps de calcul va doubler par rapport à une implémentation non sécurisée.
377377
\end{itemize}
378378

379379
\end{document}

0 commit comments

Comments
 (0)