Cryptoprocesseur

Cryptoprocesseur
Puces Deep Crack destinées à essayer des clés DES de manière exhaustive

Un cryptoprocesseur est un processeur optimisé pour les tâches de cryptographie (exponentiation modulaire, chiffrement DES, etc.). C'est-à-dire que ces opérations sont réalisées au niveau matériel.

Derrière ce nom relativement peu courant, on retrouve quantité de matériel que l'on utilise chaque jour : les cartes à puce telles que les cartes de crédit, la carte Vitale en France, etc. Les cryptoprocesseurs sont aussi présents dans le matériel employé par les armées pour leurs communications. Ils doivent résister à des contraintes beaucoup plus grandes que les cryptoprocesseurs pour l'usage civil : résistance au brouillage et les contre-mesures, à la chaleur et la submersion, à une explosion atomique et ses impulsions électromagnétiques particulièrement destructrices pour l'électronique, etc.

Conception et implémentations

Un cryptoprocesseur peut se réaliser de diverses manières selon le profil de l'utilisation : FPGA, ASIC ou encore microcontrôleur. Les capacités de reconfiguration des FPGA permettent d'optimiser considérablement les opérations et de corriger les implémentations si nécessaire. En contrepartie, le coût sera plus élevé qu'avec une solution basée sur un ASIC produit à grande échelle. Certains microcontrôleurs comme le Crypto-Blaze sont basés sur une architecture 8 bits et sont disponibles à des coûts réduits. Certaines applications nécessitent une économie importante des ressources, c'est le cas pour les puces RFID. Le choix des algorithmes est étroitement lié au matériel à disposition. Un chiffrement de flot basé sur un registre à décalage sera plus efficace sur une architecture proposant des rotations optimisées. Dans le cas d'un chiffrement de bloc, la taille du bloc a son importance. Un bloc trop grand peut dépasser les capacités du matériel à disposition.

Certains chiffrements sont moins adaptés que d'autres pour le matériel moderne. DES est par exemple basé sur des permutations entre des bits, ce qui peut ne pas convenir à certains types de matériel. Les candidats de chiffrement par bloc du concours AES, outre les aspects cryptographiques classiques de sécurité, ont été analysés pour des implémentations matérielles qui ne manqueraient pas d'apparaître. Le projet ECRYPT qui vise à mettre en avant un nouveau standard de chiffrement de flot (largement dominé actuellement par RC4) vise également à sélectionner un candidat adapté pour le matériel. Certaines propositions sont même résolument axées vers le matériel, c'est le cas de GRAIN.

Vulnérabilités

Un cryptoprocesseur peut faire l'objet de plusieurs attaques cryptographiques :

Pour répondre à ces problèmes, les cryptoprocesseurs doivent suivre des normes précises et faire l'objet d'analyses poussées. Les fabricants veillent en particulier à aplanir la consommation électrique quelles que soient les opérations effectuées. Il en va de même pour les émissions de sons, technique de cryptanalyse acoustique mise en évidence par Adi Shamir.

Liens externes


Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Cryptoprocesseur de Wikipédia en français (auteurs)

Игры ⚽ Нужно сделать НИР?

Regardez d'autres dictionnaires:

  • Attaque Par Sondage — En cryptanalyse, une attaque par sondage est ce que l on qualifie d attaque invasive, c est à dire que la mise en œuvre de celle ci peut détériorer, voire détruire le circuit (cryptoprocesseur) à analyser. Le principe d une attaque par sondage… …   Wikipédia en Français

  • Attaque par sondage — En cryptanalyse, une attaque par sondage est ce que l on qualifie d attaque invasive, c est à dire que la mise en œuvre de celle ci peut détériorer, voire détruire le circuit (cryptoprocesseur) à analyser. Le principe d une attaque par sondage… …   Wikipédia en Français

  • Attaque Par Faute — En cryptanalyse, les attaques par faute sont une famille de techniques qui consistent à produire volontairement des erreurs dans le cryptosystème. Ces attaques peuvent porter sur des composants matériels (cryptoprocesseur) ou logiciels. Elles ont …   Wikipédia en Français

  • Attaque par faute — En cryptanalyse, les attaques par faute sont une famille de techniques qui consistent à produire volontairement des erreurs dans le cryptosystème. Ces attaques peuvent porter sur des composants matériels (cryptoprocesseur) ou logiciels. Elles ont …   Wikipédia en Français

  • Attaque par perturbation — Attaque par faute En cryptanalyse, les attaques par faute sont une famille de techniques qui consistent à produire volontairement des erreurs dans le cryptosystème. Ces attaques peuvent porter sur des composants matériels (cryptoprocesseur) ou… …   Wikipédia en Français

  • Carte Vitale 2 — Article principal : carte Vitale. Carte Vitale 2 avec photo La carte Vitale 2 est la deuxième version de la carte Vitale, introduite en 2007. Sommaire 1 Historiq …   Wikipédia en Français

  • Carte a puce — Carte à puce Une carte à puce est une carte en matière plastique, voire en papier ou en carton, de quelques centimètres de côté et moins d un millimètre d épaisseur[1], portant au moins un circuit intégré capable de contenir de l information. Le… …   Wikipédia en Français

  • Carte À Puce — Une carte à puce est une carte en matière plastique, voire en papier ou en carton, de quelques centimètres de côté et moins d un millimètre d épaisseur[1], portant au moins un circuit intégré capable de contenir de l information. Le circuit… …   Wikipédia en Français

  • Carte à puce — Une carte à puce est une carte en matière plastique, voire en papier ou en carton, de quelques centimètres de côté et moins d un millimètre d épaisseur[1], portant au moins un circuit intégré capable de contenir de l information. Le circuit… …   Wikipédia en Français

  • Clipper Chip — La Clipper chip (puce Clipper) est un projet de cryptoprocesseur conçu par la NSA durant les années 1980. Elle fut développée dans le cadre d un projet de l administration américaine destiné à doter les appareils électroniques vendus au grand… …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”