Publications

Publications

< retour aux publications

Prise en compte des fuites d’informations par canaux auxiliaires dans une implémentation ECC

Auteur(s) : S. Pontié

Doc. Source: Séminaire sécurité des systèmes électroniques embarqués

Nous présenterons dans cet exposé deux méthodes pour protéger un crypto-processeur basé sur les courbes elliptiques des attaques par analyse de puissance consommée. Nous commencerons par présenter une évaluation de la sécurité apportée par l'unification des opérations de doublage et d'addition de points. Pour cela, nous présenterons les résultats d'attaques pratiques par analyse de puissance consommée contre une implémentation basée sur les courbes Jacobi quartiques. En tenant compte de ces résultats, nous montrerons ensuite comment la sécurité vis-à-vis des attaques par canaux auxiliaires peut être renforcée à un niveau plus élevé: la multiplication scalaire. Nous présenterons un algorithme de fenêtrage aléatoire complété par l'insertion d'opérations factices à des instants aléatoires. L'implémentation proposée est une contre-mesure par désynchronisation qui permet aussi d'améliorer les performances du système.