L'embarqué est un monde dans lequel les contraintes de puissance de calcul et d'espace mémoire sont particulièrement sensibles. Ces raisons ont conduit les acteurs de ce domaine, en particulier ceux de la carte à puce, à se tourner vers des cryptosystèmes utilisant les courbes elliptiques qui s'avèrent très avantageux en termes de rapport sécurité/longueur de clefs. Néanmoins, l'univers de l'embarqué est connu pour être vulnérable à une classe d'attaques particulières : les attaques par canaux auxiliaires, sujet présenté il y a quelques mois dans Misc n°41. Nous verrons dans cet article comment ces attaques s'appliquent en cryptographie aux courbes elliptiques et les contre-mesures qui ont été mises au point.
Avant-propos
Cet article a pour objet l'utilisation en pratique des courbes elliptiques dans le cadre de la sécurité de l'information et des systèmes embarqués. L'approche retenue n'est ni celle de la rigueur mathématique, ni celle de l'exhaustivité. Dans un souci de concision et d'accessibilité, nous aurons en particulier recours à de nombreux raccourcis mathématiques et emploierons certains abus de langage (tels que l'assimilation d'une classe d'équivalence modulo n à l'entier qui la représente naturellement). Nous renvoyons le lecteur intéressé par les dessous mathématiques de ce sujet passionnant à l'ouvrage de référence [CF05].
1. Introduction aux courbes elliptiques
Le sujet des courbes elliptiques ayant déjà été largement présenté dans Misc (en particulier dans le n°19 : « Cryptographie et courbes elliptiques » et le n°39 : « Courbes elliptiques et cryptographie : factorisation de grands nombres » [Phi08]), nous nous contentons ici d'un...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première