Automatiser le masquage des programmes contre les attaques par canal caché

Même les logiciels les mieux verrouillés ont un talon d’Achille : en auscultant de près les microprocesseurs qui les exécutent, un attaquant peut mesurer certaines données physiques comme la consommation électrique ou les variations du champ magnétique. Ces indices renseignent indirectement sur l’information circulant dans les circuits. On appelle cela…