État Des Lieux Attaques Passives Courbes Elliptiques
Résumé
Lors de protocoles cryptographiques sur courbe elliptique (par exemple, un échange de clé de Diffie-Hellmann), la principale opération effectuée est la multiplication scalaire de points de la courbe. Cette opération est susceptible d'être attaquée par Simple Power Analysis et Differential Power Analysis (basées sur la mesure de la puissance électrique du calculateur, par exemple, lors d'un ou plusieurs calculs). Dans ce poster, nous présentons les algorithmes et les principales contre-mesures. Nous concluons sur nos travaux en cours.
Origine | Fichiers produits par l'(les) auteur(s) |
---|