Conference Poster Year : 2013

État Des Lieux Attaques Passives Courbes Elliptiques

Abstract

Lors de protocoles cryptographiques sur courbe elliptique (par exemple, un échange de clé de Diffie-Hellmann), la principale opération effectuée est la multiplication scalaire de points de la courbe. Cette opération est susceptible d'être attaquée par Simple Power Analysis et Differential Power Analysis (basées sur la mesure de la puissance électrique du calculateur, par exemple, lors d'un ou plusieurs calculs). Dans ce poster, nous présentons les algorithmes et les principales contre-mesures. Nous concluons sur nos travaux en cours.
Fichier principal
Vignette du fichier
EJCIM2013.pdf (366.22 Ko) Télécharger le fichier
Origin Files produced by the author(s)

Dates and versions

lirmm-00862374 , version 1 (16-09-2013)

Identifiers

  • HAL Id : lirmm-00862374 , version 1

Cite

Jean-Marc Robert. État Des Lieux Attaques Passives Courbes Elliptiques. EJCIM: École Jeunes Chercheurs en Informatique Mathématique, Apr 2013, Perpignan, France. , 2013. ⟨lirmm-00862374⟩
291 View
350 Download

Share

More