Courbes elliptiques et attaques par canaux auxiliaires

Magazine
Marque
MISC
Numéro
44
Mois de parution
juillet 2009
Domaines


Résumé

L'embarqué est un monde dans lequel les contraintes de puissance de calcul et d'espace mémoire sont particulièrement sensibles. Ces raisons ont conduit les acteurs de ce domaine, en particulier ceux de la carte à puce, à se tourner vers des cryptosystèmes utilisant les courbes elliptiques qui s'avèrent très avantageux en termes de rapport sécurité/longueur de clefs. Néanmoins, l'univers de l'embarqué est connu pour être vulnérable à une classe d'attaques particulières : les attaques par canaux auxiliaires, sujet présenté il y a quelques mois dans Misc n°41. Nous verrons dans cet article comment ces attaques s'appliquent en cryptographie aux courbes elliptiques et les contre-mesures qui ont été mises au point.


Avant-propos

Cet article a pour objet l'utilisation en pratique des courbes elliptiques dans le cadre de la sécurité de l'information et des systèmes embarqués. L'approche retenue n'est ni celle de la rigueur mathématique, ni celle de l'exhaustivité. Dans un souci de concision et d'accessibilité, nous aurons en particulier recours à de nombreux raccourcis mathématiques et emploierons certains abus de langage (tels que l'assimilation d'une classe d'équivalence modulo n à l'entier qui la représente naturellement). Nous renvoyons le lecteur intéressé par les dessous mathématiques de ce sujet passionnant à l'ouvrage de référence [CF05].

1. Introduction aux courbes elliptiques

Le sujet des courbes elliptiques ayant déjà été largement présenté dans Misc (en particulier dans le n°19 : « Cryptographie et courbes elliptiques » et le n°39 : « Courbes elliptiques et cryptographie : factorisation de grands nombres » [Phi08]), nous nous contentons ici d'un...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Prise en main de la NVIDIA Jetson Nano

Magazine
Marque
GNU/Linux Magazine
Numéro
247
Mois de parution
avril 2021
Domaines
Résumé

Les cartes de type Raspberry Pi ne sont pas forcément les plus adaptées pour y faire tourner des programmes mettant en œuvre des réseaux de neurones en embarqué. Aussi, de nouvelles cartes dédiées à l’IA apparaissent et nous allons découvrir dans cet article l’une de ces cartes, la Jetson Nano de NVIDIA.

« On ne compile jamais sur la cible embarquée » : Buildroot propose GNU Radio sur Raspberry Pi (et autres)

Magazine
Marque
Hackable
Numéro
37
Mois de parution
avril 2021
Domaines
Résumé

Le développement de systèmes embarqués se doit d’optimiser l’utilisation des ressources de stockage, de calcul et énergétiques. En aucun cas compiler sur la plateforme embarquée cible ne respecte ces contraintes. Nous présentons Buildroot pour cross-compiler un système GNU/Linux efficacement, et le bénéfice en termes de performances qu’on en tirera.

Arithmétique sur divers systèmes embarqués aux ressources contraintes : les nombres à virgule fixe

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
113
Mois de parution
mars 2021
Domaines
Résumé

Tracer les fractales de Mandelbrot ou de Newton sur de petits microcontrôleurs 8 bits ou 32 bits nous donne l’opportunité d’appréhender la représentation des nombres en virgule fixe pour une implémentation efficace de l’arithmétique – même sur des nombres complexes – sur systèmes embarqués à ressources réduites. Pouvoir tester le même code sur une multitude de plateformes impose de structurer son code pour séparer la partie algorithmique et l’accès aux ressources matérielles : nous allons proposer une architecture de code et de Makefile compatible à la fois avec des tests sur PC et sur diverses architectures de microcontrôleurs, en faisant appel aux stubs.

Qu’est-ce que le chiffrement ?

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Les protocoles de chiffrement de données, tels que SSL et son successeur TLS, sont au cœur des problématiques de la sécurisation des échanges sur les réseaux informatiques (dont Internet est le plus vaste représentant). Pour un développeur, comme pour un administrateur système, il est donc essentiel de bien comprendre à quoi ils servent, ce qu’ils font, et aussi quand s’en servir. Dans cet article, nous nous proposons de revenir sur toutes ces notions afin de s’assurer de leur bonne compréhension.