État Des Lieux Attaques Passives Courbes Elliptiques

Jean-Marc Robert 1, 2
2 DALI - Digits, Architectures et Logiciels Informatiques
LIRMM - Laboratoire d'Informatique de Robotique et de Microélectronique de Montpellier, UPVD - Université de Perpignan Via Domitia
Résumé : Lors de protocoles cryptographiques sur courbe elliptique (par exemple, un échange de clé de Diffie-Hellmann), la principale opération effectuée est la multiplication scalaire de points de la courbe. Cette opération est susceptible d'être attaquée par Simple Power Analysis et Differential Power Analysis (basées sur la mesure de la puissance électrique du calculateur, par exemple, lors d'un ou plusieurs calculs). Dans ce poster, nous présentons les algorithmes et les principales contre-mesures. Nous concluons sur nos travaux en cours.
Type de document :
Poster
EJCIM: École Jeunes Chercheurs en Informatique Mathématique, Apr 2013, Perpignan, France. 2013, <http://ejcim2013.univ-perp.fr/index.php?page=accueil>
Liste complète des métadonnées

https://hal-lirmm.ccsd.cnrs.fr/lirmm-00862374
Contributeur : Jean-Marc Robert <>
Soumis le : lundi 16 septembre 2013 - 15:19:58
Dernière modification le : vendredi 9 juin 2017 - 10:39:59
Document(s) archivé(s) le : vendredi 20 décembre 2013 - 13:45:45

Fichier

EJCIM2013.pdf
Fichiers produits par l'(les) auteur(s)

Identifiants

  • HAL Id : lirmm-00862374, version 1

Collections

Citation

Jean-Marc Robert. État Des Lieux Attaques Passives Courbes Elliptiques. EJCIM: École Jeunes Chercheurs en Informatique Mathématique, Apr 2013, Perpignan, France. 2013, <http://ejcim2013.univ-perp.fr/index.php?page=accueil>. <lirmm-00862374>

Partager

Métriques

Consultations de
la notice

299

Téléchargements du document

172