Techniques de sécurité informatique — Exigences relatives aux outils de test et méthodes d'étalonnage des outils de test à utiliser pour tester les techniques d'atténuation des attaques non invasives dans les modules cryptographiques — Partie 1 : Outils e
Porté:
Ce document fournit des spécifications pour les outils de test d'attaque non invasive et fournit des informations sur la manière d'utiliser ces outils. Le but des outils de test est la collecte de signaux (c'est-à-dire les fuites de canal auxiliaire) et leur analyse en tant qu'attaque non invasive sur une implémentation de module cryptographique sous test (IUT).
Raison d’être du projet
Réviser la norme dans le délai requis de cinq ans.
Note : L’information ci-dessus a été recueillie et est diffusée par le Conseil canadien des normes (CCN) pour les besoins de son système de notification centralisé et transparent pour l’élaboration de nouvelles normes. Le système permet aux organismes d’élaboration de normes (OEN) accrédités par le CCN et aux membres du public d’être informés des nouveaux travaux d’élaboration de normes au Canada. Il donne aussi aux OEN accrédités la possibilité de repérer et de résoudre les cas de doubles emplois éventuels dans les normes et les travaux de normalisation.
Les OEN sont eux-mêmes responsables du contenu et de l’exactitude de l’information présentée ici. Cette information n’existe que dans la langue dans laquelle elle a été fournie au CCN.