Contributions aux opérateurs arithmétiques GF$(2^m)$ et leurs applications à la cryptographie sur courbes elliptiques

Jérémy Métairie 1
1 CAIRN - Energy Efficient Computing ArchItectures with Embedded Reconfigurable Resources
Inria Rennes – Bretagne Atlantique , IRISA-D3 - ARCHITECTURE
Résumé : La cryptographie et la problématique de la sécurité informatique deviennent des sujets de plus en plus prépondérants dans un monde hyper connecté. La cryptographie est un domaine dont l'objectif principal est de "protéger" l'information, de la rendre inintelligible à ceux ou à celles à qui elle n'est pas destinée. La cryptographie repose sur des algorithmes solides qui s'appuient eux-mêmes sur des problèmes mathématiques réputés difficiles (logarithme discret, factorisation des grands nombres etc). Bien qu'il soit complexe, sur papier, d'attaquer ces systèmes de protection, l'implantation matérielle ou logicielle, si elle est négligée, peut apporter à des entités malveillantes des renseignements complémentaires (temps d’exécution, consommation d'énergie etc) : on parle de canaux cachés ou de canaux auxiliaires. Nous avons, dans cette thèse, étudié deux aspects. Le premier est l'apport de nouvelles idées algorithmiques pour le calcul dans les corps finis binaires GF(2^m) utilisés dans le cadre de la cryptographie sur courbes elliptiques. Nous avons proposé deux nouvelles représentations : la base normale permutée et le Phi-RNS. Ces deux nouveautés algorithmiques ont fait l'objet d'implémentations matérielles à partir desquelles nous montrons que ces premières, sous certaines conditions, apportent un meilleur compromis-temps surface. Le deuxième aspect est la protection d'un crypto-processeur face à une attaque par canaux cachés (dite attaque par templates). Nous avons implémenté, en VHDL, un crypto-processeur complet et nous y avons exécuté, en parallèle, des algorithmes de double-and-add et halve-and-add afin d'accélérer le calcul de la multiplication scalaire et de rendre, de par ce même parallélisme, notre crypto-processeur moins vulnérable face aux canaux auxiliaires. Nous montrons que le parallélisme seul des calculs ne suffira pas et qu'il faudra marier le parallélisme à des méthodes plus conventionnelles pour assurer, à l'implémentation, une sécurité raisonnable.
Type de document :
Thèse
Arithmétique des ordinateurs. Université Rennes 1, 2016. Français
Liste complète des métadonnées


https://hal.archives-ouvertes.fr/tel-01324924
Contributeur : Arnaud Tisserand <>
Soumis le : mercredi 1 juin 2016 - 16:06:23
Dernière modification le : mercredi 2 août 2017 - 10:10:41
Document(s) archivé(s) le : vendredi 2 septembre 2016 - 10:39:40

Identifiants

  • HAL Id : tel-01324924, version 1

Citation

Jérémy Métairie. Contributions aux opérateurs arithmétiques GF$(2^m)$ et leurs applications à la cryptographie sur courbes elliptiques . Arithmétique des ordinateurs. Université Rennes 1, 2016. Français. <tel-01324924>

Partager

Métriques

Consultations de
la notice

749

Téléchargements du document

480