Amélioration et sécurisation des calculs arithmétiques pour la cryptographie basée sur les courbes elliptiques / Mustapha Hedabou ; [sous la direction de] Lucien Beneteau

Date :

Editeur / Publisher : [Toulouse] : [s.n.] , 2006

Type : Livre / Book

Type : Thèse / Thesis

Langue / Language : français / French

Cryptographie à clé publique

Cartes à mémoire

Beneteau, Lucien (Directeur de thèse / thesis advisor)

Institut national des sciences appliquées (Toulouse ; 1961-....) (Organisme de soutenance / degree-grantor)

Laboratoire d'Analyse et d'Architecture des Systèmes (Toulouse ; 1968-....) (Laboratoire associé à la thèse / thesis associated laboratory)

Collection : Rapport LAAS / Laboratoire d'automatique et d'analyse des systèmes, [puis] Laboratoire d'analyse et d'architecture des systèmes / Toulouse : Laboratoire d'automatique et d'analyse des systèmes du CNRS , 1986-...

Relation : Amélioration et sécurisation des calculs arithmétiques pour la cryptographie basée sur les courbes elliptiques [Ressource électronique] / Mustapha Hedabou ; [sous la direction de] Lucien Beneteau / Toulouse : INSA , 2006

Relation : Amélioration et sécurisation des calculs arithmétiques pour la cryptographie basée sur les courbes elliptiques / Mustapha Hedabou ; [sous la direction de] Lucien Beneteau / Grenoble : Atelier national de reproduction des thèses , 2006

Résumé / Abstract : Cette thèse est consacrée à l'amélioration des aspects efficacité et sécurité de l'implémentation des cryptosystèmes basés sur les courbes elliptiques. On propose, en première partie, de nouvelles méthodes de multiplication scalaire qui sont des variantes de méthodes classiques déjà connues pour leur efficacité, telles que la méthode comb ou la méthode "tau"-adique généralisée. Ces nouvelles méthodes permettent de réduire la taille de l'espace mémoire utilisé, le temps de calcul, ou les deux à la fois, sans requérir l'insertion de routines supplémentaires. Une étude numérique est donnée pour chacune de ces variantes pour corroborer ces résultats. Dans la deuxième partie, on développe deux types de solutions pour contrer les attaques physiques et plus particulièrement les attaques à canaux cachés (SCA) sur les dispositifs ayant des ressources limitées tel que les cartes à puce. Le premier type consiste à généraliser ou à améliorer des contre-mesures existantes; le second, à transformer les méthodes introduites dans la première partie en méthodes SCA-résistantes efficaces. Des études numériques comparatives pour différentes combinaisons de contre-mesures sont également données pour pouvoir se prononcer sur les meilleurs choix à opérer

Résumé / Abstract : In this Ph. D, we study some efficiency and security aspects of the implementation of Elliptic Curve Cryptosystems. In the first part, we improve the efficiency of the arithmetic computations on the elliptic curve, by introducing new methods for the scalar multiplication. These methods, which are derived from well-known efficient methods, such as the comb or "tau"-adic methods, allow to reduce the size of the used memory space, the computation time or both, without requiring the insertion of any additional routine. The results found are corroborated by numerical studies. In the second part, we present two types of countermeasures to protect Elliptic Curve Cryptosystems running on limited resources such as smart cards against Side Channel Attacks (SCA). The first type consists in extending or enhancing some known countermeasures. The second one consists in converting the methods proposed in the first part into efficient SCA-resistant methods. Furthermore, we evaluate and compare various combinations of countermeasures in order to be able to come to a conclusion about the best choices for an implementation