État Des Lieux Attaques Passives Courbes Elliptiques - LIRMM - Laboratoire d’Informatique, de Robotique et de Microélectronique de Montpellier Accéder directement au contenu
Poster De Conférence Année : 2013

État Des Lieux Attaques Passives Courbes Elliptiques

Résumé

Lors de protocoles cryptographiques sur courbe elliptique (par exemple, un échange de clé de Diffie-Hellmann), la principale opération effectuée est la multiplication scalaire de points de la courbe. Cette opération est susceptible d'être attaquée par Simple Power Analysis et Differential Power Analysis (basées sur la mesure de la puissance électrique du calculateur, par exemple, lors d'un ou plusieurs calculs). Dans ce poster, nous présentons les algorithmes et les principales contre-mesures. Nous concluons sur nos travaux en cours.
Fichier principal
Vignette du fichier
EJCIM2013.pdf (366.22 Ko) Télécharger le fichier
Origine : Fichiers produits par l'(les) auteur(s)

Dates et versions

lirmm-00862374 , version 1 (16-09-2013)

Identifiants

  • HAL Id : lirmm-00862374 , version 1

Citer

Jean-Marc Robert. État Des Lieux Attaques Passives Courbes Elliptiques. EJCIM: École Jeunes Chercheurs en Informatique Mathématique, Apr 2013, Perpignan, France. , 2013. ⟨lirmm-00862374⟩
258 Consultations
293 Téléchargements

Partager

Gmail Facebook X LinkedIn More