Introducing 

Prezi AI.

Your new presentation assistant.

Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.

Loading…
Transcript

?

1 : recherche par calcul

Eve doit résoudre le problème suivant :

  • connaissant P, Qa et Qb :

=> Retrouver a ;

=> Retrouver b ;

=> En déduire K.

C'est un problème difficile :

LOGARITHME DISCRET.

Bob

Procédure

calcule Qb = b.P

calcule K = b.Qa

Alice

calcule Qa = a.P

A la fin, Alice et Bob partagent la même clé K = a.b.P

calcule K = a.Qb

Bob

Echange de clé de Diffie-Hellmann

Nota : toutes ces valeurs sont représentées par des suites de bits : 10101110110101100010101010101...

génère un nombre secret b

choisissent un groupe mathématique,

et un générateur du groupe P

(c'est fourni par les normalisateurs)

Alice

génère un nombre secret a

Exemple

Cryptographie par courbe elliptique B233 NIST

Nombre de combinaisons à essayer :

n = 6 901 746 346 790 563 787 434 755

862 277 025 555 839 812 737 345 013 555 379 383 634 485 463

!!!!!!!!!!!!!!

Alice et Bob

ou :

Echanger nos messages en toute sécurité

Du point de vue calculatoire, aujourd'hui : OUI !

Mais Eve a plus d'un tour dans son sac !

Conclusion

Hé, Hé, Hé !

Intéressant !

Contre-mesures

2 : le canal auxiliaire !

  • Trouver un algorithme de calcul indépendant des données ;

C'est une source d'information parallèle :

  • la puissance ou le courant électrique ;
  • les émissions électromagnétiques...
  • Ajouter du hasard dans les calculs (Randomization)

Au sein de l'équipe DALI,

à l'Université de Perpignan Via Domitia :

  • on élabore des algorithmes et on évalue leurs performances ;
  • on travaille sur les différents types d'attaques ;
  • on implante ces calculs sur des appareils de toutes sortes (ordinateurs, systèmes embarqués...).

Par exemple, voyons ce qu'on peut faire avec un simple oscilloscope sur une carte à puce :

  • Ajouter du bruit au canal auxiliaire...

Un calcul de clé !

  • Deux opérations différentes s'enchaînent durant le calcul ;
  • En les repérant, on distingue le nombre a.

nota : sur le diagramme, exponentiation rapide RSA

square-and-multiply

!!!

La clé est utilisé pour :

- chiffrer et déchiffrer le message ;

- elle est créée à l'aide d'un générateur aléatoire ;

- Alice et Bob doivent partager la même ;

- ils doivent utiliser une procédure sécurisée !

Echange de clé de

Diffie-Hellmann

Une clé est une suite de bit : 100101101100011010011...

Selon les protocoles, de 56 à ...4096 (voire plus !)

Jean-Marc ROBERT

Cryptographie : Attaques par canal auxiliaire.

sous la direction de Christophe Nègre

jean-marc.robert@univ-perp.fr

Remerciements à Florian Caullery (IML/UAM)

Congrès des doctorants 2013

PAVOIS ANR 12 BS02 002 02

Merci de votre attention !

Le convecteur

temporel

est temporisé !

Cherchons

la clé !

Bob

Alice

Bob et Alice sont donc en sécurité ?

Créer et échanger la clé

Cryptographie

Attaques par canal auxiliaire

Almost Perfectly Nonlinear

Jean-Marc ROBERT

UPVD, DALI-LIRMM

-

Congrès des Doctorants 2013

Eve

Learn more about creating dynamic, engaging presentations with Prezi