Attaques par perturbation sur ECC



Documents pareils
Panorama de la cryptographie des courbes elliptiques

Cryptographie. Cours 3/8 - Chiffrement asymétrique

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

La cryptographie du futur

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Quelques tests de primalité

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

La sécurité dans les grilles

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

INF 4420: Sécurité Informatique Cryptographie II

Représentation des Nombres

Cryptologie à clé publique

Payment Card Industry (PCI) Normes en matière de sécurité des données. Glossaire, abréviations et acronymes

Introduction à l étude des Corps Finis

ÉPREUVE COMMUNE DE TIPE Partie D

TP 2 : Chiffrement par blocs

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé

Probabilités conditionnelles Exercices corrigés

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé

INF4420: Éléments de Sécurité Informatique

Mathématiques Première L, ES, S, Concours Post-Bac Equations et inéquations du second degré FORMAV

Fonction de hachage et signatures électroniques

EXERCICE 4 (7 points ) (Commun à tous les candidats)

C f tracée ci- contre est la représentation graphique d une

Représentation d un entier en base b

Logiciel de Base. I. Représentation des nombres

Sécurité de l'information

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Sécurité et sûreté des systèmes embarqués et mobiles

Structures algébriques

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Licence Sciences et Technologies Examen janvier 2010

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Cryptographie et fonctions à sens unique

Transmission de données. A) Principaux éléments intervenant dans la transmission

Limitations of the Playstation 3 for High Performance Cluster Computing

Cloud computing et sécurité

«La Sécurité des Transactions et des Echanges Electroniques»

Optimisation Discrète

Algorithme. Table des matières

Evaluation, Certification Axes de R&D en protection

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.

Programmes des classes préparatoires aux Grandes Ecoles

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Protocoles cryptographiques

Secteur des cartes de paiement (PCI) Norme de sécurité des données (DSS) et norme de sécurité des données d application de paiement (PA-DSS)

Sécuristation du Cloud

TECHNIQUES DE CRYPTOGRAPHIE

Signatures électroniques dans les applications INTERNET

= constante et cette constante est a.

Cours Informatique 1. Monsieur SADOUNI Salheddine

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Chapitre 3 : Crytographie «Cryptography»

Les portes logiques. Voici les symboles des trois fonctions de base. Portes AND. Portes OR. Porte NOT

Sécurité des réseaux IPSec

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

Bitcoin : crypto-monnaie décentralisée ouverte et libre Mathématiques, algorithmes et méthode de confiance

Loi binomiale Lois normales

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Cryptographie à clé publique : Constructions et preuves de sécurité

Analyse des trajectoires acceptables en approche de virage assistance aux conducteurs

Informations sur la sécurité

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Rappels sur les suites - Algorithme

Les fonctions de hachage, un domaine à la mode

Tests de primalité et cryptographie

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Algorithmique I. Algorithmique I p.1/??

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

Authentification de messages et mots de passe

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique

MORPHO CRIMINAL JUSTICE SUITE

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

SRS Day. Attaque BitLocker par analyse de dump mémoire

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

La Technologie Carte à Puce EAP TLS v2.0

Fonction inverse Fonctions homographiques

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII

Logiciel de base. Première année ENSIMAG

SSL/TLS: état des lieux et recommandations

Livre blanc. Sécuriser les échanges

Quantification Scalaire et Prédictive

Peter W. Shor, Prix Nevanlinna 1998

Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Cours de méthodes de scoring

Cours d Informatique

Introduction à la sécurité informatique

Cours 14. Crypto. 2004, Marc-André Léger

Gestion des mises à jour logicielles

Cours d analyse numérique SMI-S4

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

Transcription:

Attaques par perturbation sur ECC Martin Gendreau Gabriel Mattos Langeloh ENSIMAG 11 juin 2015 Martin Gendreau, Gabriel Mattos Langeloh Attaques par perturbation sur ECC 1 / 14

Sommaire 1 Courbes elliptiques El-Gamal sur courbe elliptique Attaques par perturbation 2 Théorie des attaques Implémentation Expérimentation 3 Attaque par modification du point de base Attaque par modification de la courbe Analyse et comparaison 4 Martin Gendreau, Gabriel Mattos Langeloh Attaques par perturbation sur ECC 2 / 14

Courbes elliptiques Courbes elliptiques El-Gamal sur courbe elliptique Attaques par perturbation E = {(x, y) F p y 2 = x 3 + ax + b} Addition Multiplication scalaire [n]p = P + P + + P } {{ } n Calculé par Double-and-add Martin Gendreau, Gabriel Mattos Langeloh Attaques par perturbation sur ECC 3 / 14

Addition sur courbe elliptique Courbes elliptiques El-Gamal sur courbe elliptique Attaques par perturbation Martin Gendreau, Gabriel Mattos Langeloh Attaques par perturbation sur ECC 4 / 14

Courbes elliptiques Courbes elliptiques El-Gamal sur courbe elliptique Attaques par perturbation E = {(x, y) F p y 2 = x 3 + ax + b} Addition Multiplication scalaire [n]p = P + P + + P } {{ } n Calculé par Double-and-add Martin Gendreau, Gabriel Mattos Langeloh Attaques par perturbation sur ECC 5 / 14

El-Gamal sur courbe elliptique Courbes elliptiques El-Gamal sur courbe elliptique Attaques par perturbation Chiffrement asymetrique Clé privée : un entier x Clé publique : (E, G, H) où G est un générateur de E et H = [x]g Repose sur l équivalent du logarithme discret Trouver n à partir de P et [n]p Meilleur algorithme : O( p) Très utilisé Standard cryptographique : openssl, GnuTLS Cartes bancaires Martin Gendreau, Gabriel Mattos Langeloh Attaques par perturbation sur ECC 6 / 14

Attaques par perturbation Courbes elliptiques El-Gamal sur courbe elliptique Attaques par perturbation Laser Modifie des données aléatoirement Précision : peut modifier un seul octet Exploiter le résultat faussé Martin Gendreau, Gabriel Mattos Langeloh Attaques par perturbation sur ECC 7 / 14

Théorie des attaques Théorie des attaques Implémentation Expérimentation Modification du point de base Modification de P(x, y) en P( x, y) Nouvelle courbe {(x, y) F p y 2 = x 3 + ax + b} Ordre plus petit = Logarithme discret plus simple Modification de la courbe Modification de a Nouvelle courbe {(x, y) F p y 2 = x 3 + ãx + b} Puis idem Martin Gendreau, Gabriel Mattos Langeloh Attaques par perturbation sur ECC 8 / 14

Implémentation Théorie des attaques Implémentation Expérimentation Laser simulé Mêmes effets que le réel Pré-calcul des ordres Possible car 256 possibilités pour chaque octet modifiable Quelques heures pour une courbe réelle Martin Gendreau, Gabriel Mattos Langeloh Attaques par perturbation sur ECC 9 / 14

Expérimentation Théorie des attaques Implémentation Expérimentation But : Trouver les plus petits ordres Question : Quel octet modifier? Expérience : Calculer les ordres possibles Pour chaque octet modifiable Pour plusieurs courbes Martin Gendreau, Gabriel Mattos Langeloh Attaques par perturbation sur ECC 10 / 14

de l attaque 1 Attaque par modification du point de base Attaque par modification de la courbe Analyse et comparaison Courbe Octet Complexité initiale Complexité de l attaque ECB-48 0 24 20 sepc112r1 0 56 52 Anomalous 0 102 98 NIST P-224 26 112 108 BN(2,254) 4 128 95 Martin Gendreau, Gabriel Mattos Langeloh Attaques par perturbation sur ECC 11 / 14

de l attaque 2 Attaque par modification du point de base Attaque par modification de la courbe Analyse et comparaison Courbe Octet Complexité initiale Complexité de l attaque ECB-48 0 24 21 sepc112r1 2 56 53 Anomalous 23 102 96 NIST P-224 11 112 109 BN(2,254) 1 128 124 Martin Gendreau, Gabriel Mattos Langeloh Attaques par perturbation sur ECC 12 / 14

Analyse et comparaison Attaque par modification du point de base Attaque par modification de la courbe Analyse et comparaison intéressants pour certaines courbes BN(2,254) : perte de sécurité de 33 bits Mais variables Octet à modifier dépend de la courbe et de l attaque Courbes plus sujettes à ces attaques que d autre Seconde attaque moins efficace Moins de perte de sécurité Pré-calcul plus long Contre-mesures Vérifications Choisir une courbe peu sensible Martin Gendreau, Gabriel Mattos Langeloh Attaques par perturbation sur ECC 13 / 14

Baisse de la sécurité Importante dans certains cas Mais non suffisante pour faire une vraie différence Première attaque plus efficace Meilleurs résultats Pré-calcul plus court Nécessite un accès illimité au hardware Martin Gendreau, Gabriel Mattos Langeloh Attaques par perturbation sur ECC 14 / 14