Cryptoprocesseur
Un cryptoprocesseur est un processeur optimisé pour les tâches de cryptographie. C'est-à-dire que ces opérations sont réalisées au niveau matériel.
Recherche sur Google Images :
Source image : fr.wikipedia.org Cette image est un résultat de recherche de Google Image. Elle est peut-être réduite par rapport à l'originale et/ou protégée par des droits d'auteur. |
Page(s) en rapport avec ce sujet :
- Application nécessitant confidentialité (chiffrement des données) et non répudiation... Chaque type d'authentification nécessite un matériel spécifique (scanner, .... cryptoprocesseur est garante de la pérennité de ses investissements.... (source : scryptosystems)
Un cryptoprocesseur est un processeur optimisé pour les tâches de cryptographie (exponentiation modulaire, chiffrement DES, etc. ). C'est-à-dire que ces opérations sont réalisées au niveau matériel.
Derrière ce nom assez peu courant, on retrouve quantité de matériel qu'on utilise chaque jour : les cartes à puce telles que les cartes de crédit, la carte Vitale en France, etc. Les cryptoprocesseurs sont aussi présents dans le matériel employé par les armées pour leurs communications. Ils doivent résister à des contraintes bien plus grandes que les cryptoprocesseurs pour l'usage civil : résistance au brouillage et les contre-mesures, à la chaleur et la submersion, à une explosion atomique et ses impulsions électromagnétiques spécifiquement destructrices pour l'électronique, etc.
Conception et implémentations
Un cryptoprocesseur peut se réaliser de diverses manières selon le profil de l'utilisation : FPGA, ASIC ou encore microcontrôleur. Les capacités de reconfiguration des FPGA permettent d'optimiser énormément les opérations et de corriger les implémentations si indispensable. En contrepartie, le coût sera plus élevé qu'avec une solution basée sur un ASIC produit à grande échelle. Certains microcontrôleurs comme le Crypto-Blaze sont basés sur une architecture 8 bits et sont disponibles à des coûts réduits. Certaines applications nécessitent une économie importante des ressources, c'est le cas pour les puces RFID. Le choix des algorithmes est étroitement lié au matériel à disposition. Un chiffrement de flot basé sur un registre à décalage sera plus efficace sur une architecture proposant des rotations optimisées. Dans le cas d'un chiffrement de bloc, la taille du bloc a son importance. Un bloc trop grand peut dépasser les capacités du matériel à disposition.
Certains chiffrements sont moins adaptés que d'autres pour le matériel moderne. DES est par exemple basé sur des permutations entre des bits, ce qui peut ne pas convenir à certains types de matériel. Les candidats de chiffrement par bloc du concours ÆS, hormis les aspects cryptographiques classiques de sécurité, ont été analysés pour des implémentations matérielles qui ne manqueraient pas d'apparaître. Le projet ECRYPT qui vise à mettre en avant un nouveau standard de chiffrement de flot (beaucoup dominé aujourd'hui par RC4) vise aussi à sélectionner un candidat adapté pour le matériel. Certaines propositions sont même fermement axées vers le matériel, c'est le cas de GRAIN.
Vulnérabilités
Un cryptoprocesseur peut faire l'objet de plusieurs attaques cryptographiques :
- analyse de la consommation électrique qui fluctue selon les opérations effectuées (analyse de consommation normale ou différentielle)
- étude du temps mis pour effectuer des opérations (attaque temporelle)
- analyse des sons et perturbations électromagnétiques émises par le processeur (cryptanalyse acoustique, analyse d'émanations électromagnétiques)
- insertion volontaire d'erreurs dans le dispositif pour observer son comportement (attaque par faute)
- attaque par mesure de l'activité électrique sur une équipotentielle d'un bus (attaque par sondage)
Pour répondre à ces problèmes, les cryptoprocesseurs doivent suivre des normes précises et faire l'objet d'analyses poussées. Les fabricants veillent surtout à aplanir la consommation électrique quelles que soient les opérations effectuées. Il en va de même pour les émissions de sons, technique de cryptanalyse acoustique mise en évidence par Adi Shamir.
Liens externes
- (en) Timing Attack, réalisée en 1996 par Paul Kocher, et première attaque officielle sur les canaux cachés
- (en) Cryptanalyse acoustique
- (en) Cache-timing attack on ÆS
Recherche sur Amazone (livres) : |
Voir la liste des contributeurs.
La version présentée ici à été extraite depuis cette source le 07/04/2010.
Ce texte est disponible sous les termes de la licence de documentation libre GNU (GFDL).
La liste des définitions proposées en tête de page est une sélection parmi les résultats obtenus à l'aide de la commande "define:" de Google.
Cette page fait partie du projet Wikibis.