État Des Lieux Attaques Passives Courbes Elliptiques

Jean-Marc Robert 1, 2
2 DALI - Digits, Architectures et Logiciels Informatiques
LIRMM - Laboratoire d'Informatique de Robotique et de Microélectronique de Montpellier, UPVD - Université de Perpignan Via Domitia
Résumé : Lors de protocoles cryptographiques sur courbe elliptique (par exemple, un échange de clé de Diffie-Hellmann), la principale opération effectuée est la multiplication scalaire de points de la courbe. Cette opération est susceptible d'être attaquée par Simple Power Analysis et Differential Power Analysis (basées sur la mesure de la puissance électrique du calculateur, par exemple, lors d'un ou plusieurs calculs). Dans ce poster, nous présentons les algorithmes et les principales contre-mesures. Nous concluons sur nos travaux en cours.
Document type :
Poster communications
Complete list of metadatas

https://hal-lirmm.ccsd.cnrs.fr/lirmm-00862374
Contributor : Jean-Marc Robert <>
Submitted on : Monday, September 16, 2013 - 3:19:58 PM
Last modification on : Monday, December 17, 2018 - 10:54:01 AM
Long-term archiving on : Friday, December 20, 2013 - 1:45:45 PM

File

EJCIM2013.pdf
Files produced by the author(s)

Identifiers

  • HAL Id : lirmm-00862374, version 1

Collections

Citation

Jean-Marc Robert. État Des Lieux Attaques Passives Courbes Elliptiques. EJCIM: École Jeunes Chercheurs en Informatique Mathématique, Apr 2013, Perpignan, France. 2013. ⟨lirmm-00862374⟩

Share

Metrics

Record views

418

Files downloads

580