 Le dernier talk in session est dévoilé « Masking proofs are tight and how to exploit it in security evaluations » C'est un paper par Vazon Grosso en François Xavier Standard. François Xavier est donné le talk. Ok, merci. Je vais commencer par un peu de mots d'introduction. Motivation, la motivation pour le talk est essentiellement la situation de l'évaluation de l'implémentation cryptographique à l'attaque. C'est un peu simplifié sur la gauche de la slide. C'est essentiellement l'idée que si vous avez une implementation représentée par ce black sheep et vous voulez savoir comment la sécurité à l'attaque à l'attaque, vous envoyez ça au laboratoire et le laboratoire va essayer toutes les types d'attaques. Et dans le meilleur cas, vous allez avoir quelque chose comme celui-là, ce que je dirais un graph de sécurité, qui vous donne, sur x-axis, le nombre de mesures que vous avez besoin de récover la clé, sur y-axis, le nombre de computations que vous avez besoin de récover la clé et sur la grande scale, c'est le succès de la réattaque de la clé. Et dans cet exemple, bien sûr, c'est assez simple d'interpréter la situation parce qu'avec deux à trente mesures, qui sont des jours, deux semaines de computations, on récovera la clé avec une bonne probabilité et une petite computation. Et la situation que nous sommes intéressés en ce paper, c'est quand ça ne s'arrête pas. Imaginez que avec ces deux à trente mesures, ce qui est essentiellement ce que l'app peut apporter, on ne récovera la clé. Et ça peut être de différentes choses, peut-être que c'est juste que vous avez besoin d'un petit peu plus de mesures, pour que la clé 40 vous donne la clé, ou peut-être que ça signifie que c'est une implementation extrêmement sécurisée et avec deux à trente mesures, vous ne pourrez pas obtenir la clé. Ce serait beaucoup mieux. Et l'approche que nous aimerions proposer dans le travail est essentiellement d'élever deux choses. La première est la facture que nous allons jouer avec des décisions complètement ouvertes. C'est l'idée que, comme nous ferons dans l'analyse de bloc cipher, tous les détails de la implementation sont publics à l'adversaire et à l'adversaire. Et nous aimerions combiner cela avec tout ce qu'on a dans le travail dans les prouves de la sécurité de la masque ou des prouves contre les attaques. En orderant à obtenir quelque chose comme ici, ce que je vais dénoter est la prouve basée de l'évaluation et l'hope est d'être capable d'accéder à beaucoup plus de niveaux de sécurité, comme le 90 ou quelque chose comme ça. Et bien sûr, peut-être que la clé va se brouiller, je ne parle pas de performance mais la seule question que l'on s'occupe du papier c'est est-ce que c'est possible d'avoir ou d'avoir des garanties de sécurité pour l'implémentation cryptographique. Idéalement, nous aimerions faire cela avec des mesures contre les comptes que nous avons dans la littérature. La première étape, nous commençons avec la masque. La principale raison, c'est que il y a un grand corps de travail en faisant des analyses de la masque afin de raisonner de cela. Cela a été un peu expliqué déjà, je vais être brief, mais l'idée avec la masque c'est que quand vous voulez manipuler des variables secrets comme le Y, ici vous allez les expliquer dans les déchets que sont représentés ici et cela peut être analysé, pour exemple, dans le modèle abstract probé introduit par Ishae Sahai & Wagner 15 ans auparavant et en ce cas, si l'adversaire est capable d'observer tous les secrets, et bien sûr, si l'adversaire peut procurer toutes les wires, il obtient le secret. Cela a l'air un peu abstract, mais l'idée est qu'il y a l'hope, quand nous introduisons cela, c'est que si nous implementons l'encodement dans un Hardware Device ou un Smart Card, et c'est un exemple avec tous les shares manipulés dans la implementation serial, nous allons obtenir ce qu'on souvent appelle le Trace de Power Consumption, donc ce sont vraiment les mesures que l'adversaire voit. Dans le cas serial, le premier share est manipulé ici, et ensuite sur le second share, etc. Et ce que nous espérons dans ce cas, c'est que même si nous donnons tous ces samples pour l'adversaire, nous allons avoir quelque sorte de sécurité concrète qui a été formalisée par Prof & Rivain. Et comme ceci, ce n'est pas directement évident que l'une est relative à l'autre, parce que dans le modèle de l'adversaire de l'adversaire, nous allons vraiment exclure un probe de l'adversaire, alors que dans l'adversaire de l'adversaire, il y a tous les liqueurs de tous les shares. Et il y a un très bon résultat par Duke Jumbovski et Faust en 2004, qui montre que l'une implique l'autre, qui est extrêmement convenante, parce que, comme j'ai dit dans le talk, c'est beaucoup plus facile de faire des prouves avec l'adversaire de l'adversaire, donc j'ai dit pour fuck me, les créations basées pour l'adversaire en tenue de l'adversaire, et nous allons lui nous��ir à nouveau sur son plan pour Nous savons que le nombre de samples qu'on a besoin de récover sera inversement proportionnel à l'information de la matière, entre la variabilité du target, ici, et l'autométrique des vectors avec tous les samples de liquide. Cela peut être bondé par l'information de la matière pour que l'une seule part et les liquides correspondent à la force d, ce qui est, bien sûr, plus convaincu. Alors, qu'est-ce que nous voulons faire ici ? En fait, dans le travail précédent, nous avons montré que ces samples de la matière sont raisonnables pour juste l'encodement. Nous pouvons toujours monter les attaques qui expliquent, essentiellement, toute l'information qui est dans les liquides. Ce que nous voulons faire dans ce travail est de voir ce qui se passe si nous avons plus de circuits complexes, ce qui est, bien sûr, plus relevant pour les pratiques. Donc, pour exemple, nous voulons regarder la boxe de l'AES, faite de simples gadgets, d'exemple, nous voulons regarder. Donc, c'est un boxe de l'AES qui nous représente une séquence de squareings et de multiplications d'opérations. Et j'excuse l'information de la fin et de la fin. Donc, c'est vraiment juste un inverse multiplicative dans le GF256. Et puis, la deuxième chose que nous voulons montrer, c'est que ces prouves que nous avons dans la littérature de l'aéroport, sont assez utiles pour simplifier les valeurs de sécurité. Et c'est, bien sûr, encore sous les assumptions de l'indépendance et de l'indépendance qu'on a toujours besoin pour la masque. Et particulièrement pour la square, pour maintenant, nous sommes limités à diviser et à combattre les attaques. Donc, nous considérons l'adversité que l'on exploite les premières couches de l'aéroport ou les dernières couches de l'aéroport dans la boxe de l'AES. Ok, donc pour l'outline, ce que je vais faire, c'est essentiellement discuter ou décrire les conditions d'évaluation ou ce qu'est le but de discuter des études, c'est de montrer que nous augmentons le nombre de couches dans un scheme de masque. La meilleure case d'évaluation requise plus et plus de temps. Et à un moment, ça devient complètement probable de analyser ces choses exhaustivement. Et puis, basé sur l'adversité de la sécurité de la masque et des assumptions, nous pouvons encore accéder quelque chose qui est relevant sur les dévices de sécurité. Je vais discuter à ce que cela signifie en pratique, ou à ce qu'est-ce qu'on obtient ce qu'on a besoin ou pas et conclure. Donc pour les deux choses, comme je l'ai dit, nous considérons la boxe de l'aéroport ou la partie inverse de la boxe de l'aéroport. Donc, j'ai maintenant cette addition de la masque et 10 valeurs intermédiaires dans cette addition et la chaine de multiplication. Et la première chose que nous regardons c'est ce C1 adversaire. Donc, c'est vraiment le plus simple possible adversaire qui n'a qu'à explorer l'information qu'il y a à la fin de la boxe de l'aéroport. Et donc, c'est à dire que je vais utiliser cette notation en général. Nous avons la matrixe de l'aéroport qui est vraiment toutes les samples que l'aéroport pourrait utiliser. Nous avons ici les vectors de l'aéroport avec la notation bar et cela signifie que seulement la matrixe de l'aéroport pour 1 D tuppel correspond à la D tuppel. Et pour le C1 adversaire il n'utilise que le Y10 intermédiaire donc la matrixe de l'aéroport c'est juste un vector de l'aéroport. Et bien sûr, nous ne pouvons pas dire que c'est le meilleur adversaire parce que, évidemment, il y a un adversaire qui pourrait essayer d'expliquer tous les valeurs intermédiaires dans la computation de la boxe de l'aéroport. Et dans ce cas, l'adversaire est vraiment une matrixe de l'aéroport puis les vectors de l'aéroport. Et nous avons en fait un plus fort adversaire qui est le C3 adversaire qui prend en compte le fait que toutes ces multiplication boxes que nous avons ici dans la rède n'ont jamais été instantanées parce qu'elles ont besoin d'une multiplication sécuritaire si vous regardez que c'est lié à ce que l'aéroport s'est implémenté c'est au moins en prenant tous les produits partiels en faisant quelque sorte de refreshement ce qui signifie que ce que nous avons précédemment pour l'encoding c'est un D-touple et ici nous avons un D-square-touple ou même un 2-D-square-touple si nous considérons le fait que toutes ces multiplications généralement si vous jouez avec le GF256 c'est implémenté avec des tables de log et des log et puis pour le reste, tout ce que nous fais c'est d'utiliser un très standard setting donc nous considérons 8 bit values parce que c'est DAS d'un hamming weight on peut fonctionner avec le noise Gaussian le noise variance est ce sigma square n pour la simplicité c'est un peu plus visuel nous utilisons le ratio de noise comme un paramètre qui est la variance de 8 bit le hamming weight de 8 bits par la variance de noise et tout ce que je vais discuter ici c'est basé sur l'assumption pour discuter sur ce qui se passe si le noise est correct et puis, ce que je veux dire par l'évaluation de worst case je pense qu'il y a beaucoup de moyens de l'exprimer l'une possible façon est de dire quand nous voulons évaluer la sécurité de l'implémentation de worst case nous voulons évaluer la information mutual entre la clé la clé X, c'est la connaissance publique et la métroxie de tous les ligatures et cela signifie que si je veux évaluer la clé X évaluer la clé X et puis évaluer la dimension delta intégrale cela signifie l'intégration de la noise, les samples sur toutes les dimensions que j'ai si j'ai une implementation avec beaucoup de points en temps j'ai besoin d'en prendre tout et je pense que c'est facile de voir que c'est rapidement très difficile d'évaluer juste d'un point de vue complexité en regardant les vectors de la clé X parce que nous savons que ceux-ci augmentent l'exponentialité donc maintenant pour les études de cas le simple est si le nombre de clé X est 1 ou 2 donc 1 serait improtectable donc pas de masque à doule 2 est le minimum de masque que nous pouvons faire nous considérons l'adverse simple re-targuant seulement la clé X et puis, bien sûr, l'analyse exhaustive est possible, c'est ce que nous avons fait ici et le curve bleu donc ce que nous avons la première chose, le x-axis c'est le ratio signal-to-noise donc si je vais à la droite ici j'ai un très limité bruit et si je vais à la gauche ici c'est quand j'ai beaucoup de bruit dans mes mesures le curve bleu est l'exponentialité le curve bleu est l'exponentialité donc on voit qu'il y a un gain de sécurité on voit que quand on n'a pas assez de bruit c'est justement quand les prouves nécessitent que la bruit ne t'aide pas beaucoup mais quand j'ai assez de bruit c'est l'exponentialité de la sécurité grâce à la masque et typiquement, comment interpréter c'est que si mon dévice me donne ce nombre de bruit et j'ai ce point final où la information mutuelle est 10 à minus 6 cela signifie que je vais avoir besoin d'un petit multiple de 10 à 6 des samples pour récupérer la clé des mesures pour les samples ici donc c'est l'adversaire C1 si nous avions à l'adversaire C2 donc l'adversaire C3 pour explorer les 10 samples dans l'implémentation nous pouvons toujours faire l'analyse exhaustive c'est plus de temps mais c'est visible et c'est dans le papier ça nous donne le curve bleu donc on voit que par l'adversaire de tout ce qu'il y a dans l'implémentation nous avons la garantie de sécurité et interestingly si nous voulons aller plus vite en fait par l'adversaire que l'implémentation de différentes opérations est indépendante nous pouvons avoir ce bond mais c'est très réaccuré en ce cas particulier et ça va beaucoup plus vite parce que la information mutuelle entre la clé et la matrixe c'est juste 10 fois la information mutuelle pour 1 vector de l'implémentation l'interstance c'est que c'est une assumption conservative parce que si nous avons des dépendances pour les opérations nous pouvons seulement réduire la information mutuelle alors que même si ça ne s'arrête à ce point, ce n'est pas un problème puis bien sûr le bâtiment difficile c'est que si nous augmentons l'implémentation rapidement c'est impossible d'accompagner ces curves même pour l'adversaire C1 donc ici, je change la scale mais c'est le même plan pour D1 et D2 si nous voulons aller plus vite ce que nous habitons c'est d'assurer une ligue indépendante et encore une fois, ça fait beaucoup plus vite d'évaluation parce que nous pouvons prendre l'adversaire de cette simple formulae où la information mutuelle pour 1 d'implémentation est la information mutuelle pour 1 part et la correspondance de la ligue indépendante pour la D1 donc ça veut dire que basé sur ces deux curves je peux produire toutes les curves dotées qui sont essentiellement les informations mutuelles et nous verrons que si nous avons les paramètres proper le bâtiment rouge pour le bâtiment rouge est bien et nous pouvons prédire la sécurité pour l'implémentation avec un grand nombre de graines à ce stage, seulement pour l'encoding et bien sûr si nous voulons maintenant voir ce qui se passe pour la boxe qui est plus pratiquement rélevante nous devons pardon, je n'ai oublié ceci est, bien sûr, une assumption critique parce que si l'indépendance entre les graines et la ligue indépendance c'est pourquoi c'est une assumption qui est toujours là dans les procédures de la sécurité de la masque donc maintenant la ligue de multiplication si nous voulons analyser ce qui se passe pour la boxe la boxe est la square la multiplication, donc nous devons prendre ça en compte et essentiellement exhaustivement les choses vont devenir plus difficiles parce que même juste en faisant cette square delta dimension intégrale ça prend beaucoup de temps donc dans le papier, ce que nous avons fait c'est qu'on regarde des exemples avec trois graines la curve rouge c'est un adversaire C1 donc celui-là a trois dimensions la curve bleue est l'attaque optimale en taking advantage de les 9 dimensions et en ce cas, nous pouvons faire exhaustivement pas pour un nombre large de graines pas pour un nombre large de graines et le bon news est que il y a une bonne approximation pour cette information mutuelle en regardant la facture que la ligue est indépendante dans le papier par Proof & Rewind cinq ans plus tard et ils expliquent que la information mutuelle pour ces deux graines peuvent être approximées par 172D la information mutuelle pour 1T donc c'est maintenant cette curve bleue et on voit ça aussi dans ces graines mais c'est raisonnable donc on peut utiliser ça donc maintenant, on a essentiellement tous les outils pour mettre les choses ensemble parce que nous savons comment analyser la multiplication si vous regardez les graines depuis qu'elles sont appliquées indépendant sur toutes les graines on peut utiliser l'assumption indépendante et nous pouvons construire ce genre de graines de graines pour les boules fulles pour un nombre large de graines pour le nombre large de graines C1 et C2 et les adversaires C3 ils ne sont pas les adversaires C1 et les adversaires C3 donc la couleur est le nombre large c'est le nombre de graines donc on voit que quand on y va on a plus et plus de sécurité en augmentant le nombre de graines bien sûr la curve bleue c'est le C1 adversaire la curve bleue c'est le C3 adversaire donc on voit qu'un plus powerful adversaire donne un plus optimiste accès à la sécurité mais encore ce n'est pas trop parce que quand on bouge de C1 à C3 essentiellement on voit que la information de la mutualité augmente légèrement dans le nombre de graines donc essentiellement en D parce que ultimement ce n'est pas le paramètre circuit si vous computez plus vous liez plus mais depuis que la augmentation reste raisonnable efficace ce n'est pas le killer et le prochain point qui est probablement le plus intéressant dans le papier c'est que nous pouvons montrer avec tout ça et c'est tout le monde je pense dans la littérature mais je pense qu'il y a beaucoup plus de graines si tout de suite l'adversaire est capable d'assurer la ligue et on peut prendre l'exemple de l'ISW parce que c'est un exemple où les choses n'étaient pas très bonnes si nous performons cette multiplication de l'ISW ce qui se passe c'est que chaque graine va être manipulée en D ici dans l'exemple j'ai trois graines et la chose A1 va être manipulée trois graines pour performer ces trois produits partiaux donc imagine que l'adversaire connaît ça et a ces trois graines noisées pour la même graine ce qu'il peut toujours faire c'est avancer la ligue avant de faire quelque chose d'autre et cela signifie essentiellement la condition noise de la graine se diminue beaucoup et on perd la sécurité ou l'information mutuelle exponentiellement dans la graine et c'est la même formula mais on voit que cette fois la information mutuelle entre une graine et les samples correspondantes qui s'attraient à la graine on le multiplie par la graine parce que c'est ce processus et c'est vraiment lié au condition de la graine dans la graine c'est exactement ce que l'on voit sur la graine avec ces graines et c'est vraiment une grande sécurité de la graine depuis que c'est exponentiel essentiellement si vous bougez sur les hauts ordres ce que vous trouvez c'est le facteur D pour le D qui est amusant et c'est bien sûr une observation intéressante parce que je pense que c'est le premier point dans la graine où peut-être il y a une grande différence ou il y a des différences entre l'adversaire qui connaît tous les détails et l'adversaire qui ne connaît les détails d'implementation parce que je dirais que si vous expliquez les détails je pense que connaître les détails d'implementation est très convenu pour l'évaluation mais l'adversaire de la graine serait probablement essentiellement la même parce que c'est facile de détecter ces détails maintenant si je vous donne une graine et vous devez détecter quand les mêmes graines sont manipulées et de nouveau sans regarder la graine ce sera peut-être un problème et je pense que c'est une question pour trouver comment l'adversaire de la graine est réaliste pour l'adversaire de la graine et puis vous choisissez ce que vous voulez considérer bien sûr si vous voulez considérer la sécurité de la graine je pense que le message reste que seulement cet approche vous permettra d'acclamer quelque chose fort et juste avant de bouger pour l'adversaire il y a un lien facile pour la graine bien sûr je rappelle que quand vous obtenez cette information vous pouvez directement connecter ceci pour la graine et la graine pour ces types de graines de sécurité donc c'est un exemple où la information de la graine est tendance à la graine de minus 7 et c'est la graine de sécurité qu'on peut construire et on voit que c'est un peu plus tendance à la graine de minus 7 que nous pensons bien sûr maintenant bien sûr une question c'est comment l'adversaire est allée parce que si je summarise la parole ce que nous avons montré c'est que quand nous voulons évaluer la sécurité de l'implement et donc ça est utile de s'améliocrer le nombre de graines la compréhension devient plus gris et plus grand et à un moment il est impossible de juste compter la pdf d'implementation la revente et les mixtres s'entendent donc перекut alors que nous ne pouvons pas compter cela efficacement donc la compréhension se Incre Cyrus et ensuite ce que réjouons comme élément on peut utiliser l'opération et la graine é struggled Si vous avez cette situation, est-ce que c'est important d'y concentrer sur la complexité de data dans le worst case ? Parce que, si vous regardez ces plots, ce que l'information mutuale vous donne, c'est une ligue sur la complexité de data que vous avez besoin d'attaquer, pas sur la complexité de temps. C'est-à-dire que si la complexité de data est en overkill, la réponse est, je dirais, non, et la raison est que, en spite de l'attaque du worst case, peut-être très difficile de monter, très fréquentement, des attaques efficaces qui sont assez close à le worst case, et je ne pense pas que vous voulez prendre ce risque de distinguer entre les attaques du worst case et l'adversaire du worst case. Nous avons discuté que, dans le paper, le point de départ est ce qu'il y a d'attaque horizontal, le paper par l'enquête de Battistello et de Cotor. 2 ans auparavant, on réimplementait celui-ci, ce qui est le curve doté. Nous pouvons augmenter l'attaque un petit peu par l'attaque sur l'attaque sur l'attaque sur l'analystique, ce qui est essentiellement expliqué, une propagation de compagnie pour récupérer l'information. C'est le curve de plane, et le curve bleu est l'adversaire du worst case. C'est encore un petit exemple où nous pouvons compter tout. Et comme vous pouvez le voir, nous sommes raisonnablement clos et pour sûr, il y a une raison pour l'optimisation pour l'attaque ici. Donc, ce sont les deux choses que nous avons discutées. Je dirais qu'il y a aussi une connexion facile avec ces nombreuses works au moment que nous regardons les attaques basées sur l'enquête machine, et l'interessant est que les attaques sur l'enquête machine sont en fait en travaillant dans une façon beaucoup plus black boxe. Donc, une question est si elle répond à cette séparation que j'ai mentionnée avant ou non. Et donc, cela me rend la conclusion. J'aimerais commencer avec une analyse. Et l'analyse est si vous connaissez le bloc cypher et vous voulez accueillir la sécurité contre l'analyse. Je pense que vous n'allez pas essayer beaucoup de différents attaques avec la complexité. Et ce que vous allez faire, c'est que vous regardez sur la boxe d'espoir, trouver une bonne diffusion, faire des assumptions d'indépendance et puis, peut-être, basé sur la stratégie white-rail ou quelque chose d'autre, accueillir la sécurité pour un nombre de formes. Et je pense que le message ici, généralement, c'est que conceptuellement, je ne vois pas les raisons pourquoi cela pourrait être différent dans le bloc black boxe, spécialement, je dirais, où nous avons de bonnes connaissances sur comment les imprimations se comportent. Et le bloc, c'est un de plus en plus ou le premier de cette direction. Nous avons appliqué la méthodologie pour une implementation de l'AES masquée avec 32 partenaires. C'est peut-être un overkill, mais pour celui-ci, nous pouvons accueillir la sécurité contre les mesures de 2 à 60. Et je pense que c'est la première fois que nous pouvons aller à la farce. Et puis, bien sûr, cela arrive avec des limitations. Je dirais que certains limitations sont pour éviter. L'une des choses, c'est que tous ces résultats, quand je dis qu'ils sont tôt, ils sont seulement tôt dans ces blocs de scale. C'est totalement correct. Cela signifie qu'il s'applique, je pense, pour très haut niveau de sécurité. Si vous accueillez 2 à 60 sécurité, vous ne vous inquiétez pas d'un peu plus ou d'un peu moins, pas trop. Si vous savez qu'on veut travailler avec des limites limitées, vous avez bien sûr beaucoup plus d'accurés de la solution dans la littérature. Nous l'avons mentionné dans le papier d'avoir de la sécurité de la sécurité, pas dans les blocs de scale. Nous relâchons fortement, gravement, sur la noise et l'indépendance. Je ne pense pas qu'on peut éviter cela en tant qu'on joue avec la masque. C'est très important en pratique. C'est la première fois. C'est tout de même un peu grand. Il y a aussi une grande littérature. Le principal exemple est l'implementation structurelle, où on montre comment on peut impliquer le circuit pour que l'indépendance soit garantie. Un troisième problème, et c'est, je pense, spécifique pour notre papier. Nous sommes limités à diviser et à conquérir. Donc, pour sûr, nous pouvons travailler sur ça. Nous pouvons essayer d'exprimer cela à d'autres attaques, donc attaques qui expliquent toutes les samples de liquide dans le bloc de scale. Et la dernière chose est, je dirais concrètement, la conclusion ou l'observation de l'observation du papier est que si l'adversé est capable d'avaler les liquides de la sécurité, nous avons une lossée de sécurité. Donc, nous pouvons essayer d'analyser ce qu'il y a, généraliser, et peut-être fixer le trait et, à nouveau, fixer. Il y a le papier de Baptistello et des co-authors, où il y a un premier proposement. Je pense que c'est possible de le faire un peu mieux. C'est ça, merci. Donc, nous n'avons pas beaucoup de temps pour la question, mais peut-être une petite question. Où est-ce qu'il y a? Une petite question, ok, vous savez, quand vous avez votre D dans l'implementation, vous pouvez faire ce genre d'analyses, mais... Donc, je me suis demandé si ce genre d'analyses peut vous aider à choisir le droit de D, parce que, je ne sais pas, quand vous venez avec l'implementation, en choisissant le D, ce qui vient de jouer, c'est ce genre d'analyses, mais aussi, je ne sais pas, des sortes physiques de vos propriétés. Oui, oui. Donc, je pense que si vous... vous avez mis votre niveau de sécurité, le nombre de mesures que nous voulons résister, c'est votre goal de sécurité. Ensuite, vous devez savoir ce que vous avez dans votre implementation. Si c'est un software, il va être fixé à la plateforme, et ensuite, vous pouvez vraiment fixer le D que vous avez besoin. Mais ce genre d'analyses vous donne aussi l'amount de l'information que vous pourriez peut-être pour le type d'adversaire, mais comment vous interprétez ce nombre d'informations en suffisamment... Je veux dire, c'est... Je veux dire... Mais, pour moi, c'est juste... c'est une banque dans le meilleur cas. Il n'y a pas... Si vous... Si vous banque un nombre de mesures pour la sécurité de la santé, vous demandez quelque chose qui est lié à 1 divided par le DMI, ou à un petit constat divisé par le DMI, ça signifie qu'il n'a pas de l'adversation, nous ferons mieux que ça. Donc, ça fait vraiment bon la complexité de données que vous avez besoin. Et ça ne fait pas de sens à considérer comme sur différentes parts de la sécurité, différents D, différents D, je ne sais pas... Parce que ça dépend... Peut-être que ça dépend d'où est implémenté, que l'adversaire puisse avoir plus de contrôle. Donc, c'est la question finale. Je dirais que... En théorie, je ne pense pas que ça. C'est risqué si vous masquez moins dans le milieu. Conquètement, les gens qui nous étendons ont expliqué les premières et dernières roms. Donc, tous ces attaques explotant... Ce sont des attaques analytiques que j'ai mentionnées en fin de compte. Elles aussi ne travaillent pas si vous savez beaucoup sur les détails d'implementation. Donc, c'est... Mais, pour être sûr, la réponse est non. Je ne ferai pas ça. Merci pour l'exemple. Je vous remercie. Je vous remercie.