aes & ecc

71
Présentation des algorithmes de cryptographie Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 Groupe 10 Présentation du 05/04/2008 1

Upload: zudora

Post on 25-Jan-2016

55 views

Category:

Documents


0 download

DESCRIPTION

Présentation des algorithmes de cryptographie. AES & ECC. Groupe 10. Présentation du 05/04/2008. Introduction. Introduction. Importance de la cryptographie aujourd’hui. Société de plus en plus informatisée. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: AES & ECC

Présentation des algorithmes de cryptographie

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009

Groupe 10Présentation du

05/04/2008

1

Page 2: AES & ECC

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 2

Page 3: AES & ECC

Importance de la cryptographie aujourd’hui.

Société de plus en plus informatisée.

Loi de Moore: évolution de l’informatique et des technologies engendre une évolution des méthodes de sécurisation de celle-ci.

Mention AES et ECC dans la norme « Suite B » de la NSA publiée en février 2005.

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 3

Page 4: AES & ECC

Concepts Cryptographie symétrique AES

Historique Algorithme AES Usages & considérations économiques

Cryptographie asymétrique ECC

Historique Principe Usages & considérations économiques

Conclusion

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 4

Page 5: AES & ECC

Concepts nécessaires à la compréhension du sujet

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 5

Page 6: AES & ECC

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 6

Page 7: AES & ECC

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009

AESAES ECCECC

7

Page 8: AES & ECC

Chiffrer : action de transcrire un message en un langage secret

Déchiffrer : Traduire en clair un message chiffré

Attention aux anglicismes « crypter » et « décrypter » basés sur le terme « encryption ».

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 8

Page 9: AES & ECC

Interprétation d’un flux ou d’un ensemble de données comme un flux de bits.

Découpage en segments, appelés blocs, d’un nombre de bits définis.

Permet donc de chiffrer « localement », de faire abstraction de l’ensemble.

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 9

Page 10: AES & ECC

Cryptographie à clé unique

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 10

Page 11: AES & ECC

Aussi dit « à clé secrète »

But: assurer la confidentialité de données

Permet à partir d’une seul clé secrète de chiffrer et de déchiffrer des données

Problème de distribution des clés

Quelques exemples: Rot13 DES

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 11

Page 12: AES & ECC

Milieu non

sécuriséRicardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009

BobAlice

Utilisation de la même clé de chiffrement par les deux

interlocuteurs12

Page 13: AES & ECC

Exemple: ROT13 Décalage de chaque lettre de l’alphabet latin de

13 lettres

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009

n o p k l m

tt ee aa uu

gg rr nn hh

a b c x y z

Message en clair

Clé de chiffrement

Message en chiffré

bb aa

oonn

z a bm n o

…bb

tt ee aa uuaa

13

Phase de chiffrage

Phase de déchiffrage

Page 14: AES & ECC

L’algorithme « Advanced Encryption Standard »

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 14

Page 15: AES & ECC

DES pour « Data Encryption Standard ».

Introduit en 1977. Chiffrage symétrique par blocs Dérivé de l’algorithme Lucifer d’IBM

Fonctionne sur des blocs de 64 bits et des clés de 56 bits Adapté aux besoins techniques de l’époque.

Aujourd’hui les capacités et efficacités matérielles sont meilleures.

Matériel spécialisé peut déterminer une clé DES 56 bits en seulement quelques heures.

Besoin évident d’un nouveau standard de chiffrement.

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 15

Page 16: AES & ECC

1997: NIST lance la sélection de l’Advanced Encryption Standard qui remplacera le DES

Sélection des algorithmes s’est faite par Sécurité prouvé contre des classes d’attaques Rapport coût-efficacité (matériel et logiciel) Architecture algorithmique Propriété intellectuelle

Présenté sous forme de concours: Deux tours de sélection 21 candidats (grandes entreprises, universitaires, et

individus) 5 finalistes (MARS, RC6, Rijndael, Serpent, Twofish) Ouverture à la communauté par le biais de groupes de

discussion et de conférencesRicardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 16

Page 17: AES & ECC

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 17

Page 18: AES & ECC

Présenté sous forme de concours de deux tours de sélection

21 candidats pour le premier tour de sélection

5 finalistes MARS proposé par IBM RC6 proposé par RSA Laboratories Rijndael proposé par Joan Daeman et Vincent

Rijmen Serpent proposé par Ross Anderson, Eli Biham

et Lars Knudsen Twofish proposé par Bruce Schneier

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 18

Page 19: AES & ECC

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009

MARS

RC6 Rijndael

Serpent

Twofish

Sécurité générale 3 2 2 3 3Implémentation de la sécurité 1 1 3 3 2

Performances logicielles 2 2 3 1 1

Performances carte à puce 1 1 3 3 2

Performances matérielles 1 2 3 3 2

Caractéristiques de l’architecture 2 1 2 1 3

Score total 10 9 16 14 13

“Rijndael provides consistently high-end performance for encryption, decryption and key setup, although performance decreases for the 192- and

256-bit key sizes.”

Source :

1 = mauvais2 = moyen3 = bon

Scores relatifs du deuxième tour de sélection:

19

Page 20: AES & ECC

Concepteurs belges: Vincent Rijmen Joan Daeman

Publié en 1998 Chiffrage symétrique par blocs Dérivé de l’algorithme Square (des mêmes

concepteurs)

Le Rijndael: blocs de 128, 160, 192, 224 ou 256 bits, clé de 128, 160, 192, 224 ou 256 bits, et un nombre de rondes allant de 10 à 14. L’AES est un sous-ensemble: blocs de 128bits, clés

de 128, 192, 256 bits, et 10, 12 ou 14 rondes.

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009

Joan Daeman et Vincent Rijmen

20

Page 21: AES & ECC

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 21

Taille clé

(bits)

Taille de bloc (bits)

128 192 256

128 10 12 14

192 12 12 14

256 14 14 14

Tableau de nombre de rondes pour le Rijndael, déterminé en fonction de la taille des blocs et de la taille de la clé

AES

Page 22: AES & ECC

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 22

DES AES

Taille de clé 56 bits 128, 192 ou 256 bits

Type de chiffre Chiffre à bloc symétrique Chiffre à bloc symétrique

Taille de bloc 64 bits 128, 192 ou 256 bits

Resistance à la cryptanalyse Vulnérable à la cryptanalyse linéaire et différentielle; tables de substitution faibles

Résistant contre des attaques différentielles, linéaires et par interpolation.

Sécurité Prouvé comme inadéquat Considéré sécurisé

Clés possibles 256 2128,2192 ou 2256

Clés possibles composées de caractères ASCII affichables*

957 9516, 9524 ou 9532

Recherche sur toutes les clés possibles à 50 milliard de clés par seconde**

Pour une clé de 56 bits: 400 jours

Pour une clé de 128 bits: 5 x 1021 years

Source :* - Il y a 95 caractères ASCII affichables** - Temps affiché pour une recherche sur 100% des clés. ¨En théorie, une clé peut être trouvée après 50% de recherche.

Page 23: AES & ECC

AddRoundKeyAddRoundKey

SubBytesSubBytes

ShiftRowsShiftRows

AddRoundKeyAddRoundKey

SubBytesSubBytes

ShiftRowsShiftRows

MixColumnsMixColumns

AddRoundKeyAddRoundKey

12345678910

ronde

ronde initiale

9 rondes

ronde finale

0

Clé de chiffrage

Clé de ronde n

Clé de ronde 10

Le chiffrement se fait sur 10 rondescomposées de 4 étapes.

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 23

bloc départ

bloc arrivé

Page 24: AES & ECC

19 a0

3d f4

e3 e2

be 2b

9a e9

c6 f8

8d 48

2a 08

d4 e0

27 bf

11 98

ae f1

b8 1e

b4 41

5d 52

e5 30

19d4

S-BOX

Substituer chaque élément du bloc de données par l’élément correspondant dans la table de substitution (notée S-Box) telles que définie par Rijndael.

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 24

Animation basée sur une réalisation d’Enrique Zabala.

Page 25: AES & ECC

d4 e0 b8 1e

Décalage d’un octet

Décalage de 2 octets

Décalage de 3 octets

Effectuer un décalage cyclique sur chaque ligne en partant de la gauche, de 0 éléments pour la première ligne, puis 1 élément pour la deuxième, en

incrémentant le nombre d’élément à chaque ligne.

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 25

Animation basée sur une réalisation d’Enrique Zabala.

bf 4127 b4

11 98 5d 52

ae f1 e5 30

Page 26: AES & ECC

e0

b4

52

ae

b8

41

11

f1

1e

27

98

e5

=

04

66

81

e5

.d4

bf

5d

30

e0

cb

19

9a

48

f8

d3

7a

28

06

26

4c

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009

Multiplier chaque colonne du bloc par un polynôme de degré 3 modulo un polynôme de degré 4 (tous deux constants et inversibles, tels que définis par Rijndael), ce qui revient à faire une multiplication matricielle pour chacune

des colonnes.26

Animation basée sur une réalisation d’Enrique Zabala.

Page 27: AES & ECC

04

66

81

e5

e0

cb

19

9a

48

f8

d3

7a

28

06

26

4c

a0

fa

fe

17

88

54

2c

b1

23

a3

39

39

2a

6c

76

05

Clé de ronde

(XOR)

a4

9c

7f

f2

68

9f

35

2b

6b

5b

ea

43

02

6a

50

49

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009

Application d’un XOR terme-à-terme avec la clé de ronde.

27

Animation basée sur une réalisation d’Enrique Zabala.

Page 28: AES & ECC

Clé de chiffrage

Clé de ronde 2

Clé de ronde 10

Clé de ronde 1

…cf

09

ae f7

28

ab

7e

2b

4fd2

15

15

3c

a6

88

16

01000000

02000000

04000000

08000000

10000000

20000000

40000000

1b000000

80000000

36000000

fa

a0

fe

17

54

88

2cb1

a3

23

3939

6c

2a

7605

c2

f2

95

f2

96

7a

b943

a3

23

3939

59

73

f6

7f

14

d0

f9

a8

ee

c9

25

89

3f

e1

0cc8

63

b6

0c

a6

09

cf

4f

3c

84eb01

7e

2b

1516

ae

28

d2a6

fa

a0

fe

17

54

88

2cb1

8a

cf

09

4f

3c

==

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009

Tableau de constantes de rondes

28

Animation basée sur une réalisation d’Enrique Zabala.

Page 29: AES & ECC

Chiffrement de documents confidentiels L’algorithme AES est utilisé pour protéger des

documents confidentiels.

Voix sur IP: Skype “Skype uses AES (Advanced Encryption

Standard), […] which is used by U.S. Government organizations to protect sensitive, information.”

WiFi: pour le WPA2 (norme IEEE 802.11i) Utilise l’algorithme AES plutôt que RC4 (utilisé

par WEP et WPA)

Compression de fichiers: WinRAR et WinZip

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009

The Committee on National Security

Systems

29

Page 30: AES & ECC

NESSIE (New European Schemes for Signatures, Integrity and Encryption) Standard définit par l’Union

Européenne

CRYPTREC (Cryptography Research and Evaluation Committee) Standard japonais

Recommandent tous deux l’utilisation de l’AES

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 30

Page 31: AES & ECC

Attaque exhaustive (brute force)

Attaques sur des versions simplifiée Certaines attaques effectuées avec succès

en réduisant le nombre de rondes à 7, 8, et 9 (en ajoutant une contrainte supplémentaire sur la clé) publiées en 2000

Attaques sur la version complète Méthode XSL a suscité un débat au sein de

la communauté de la cryptologie

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 31

Page 32: AES & ECC

Publiée par Nicolas Courtois et Josef Pieprzyk en 2002 sous-entend pouvoir casser AES.

Attaque porte sur l’architecture de chiffrage du Rijndael.

Si possible, est une « certificational weakness »: requiert un nombre trop important de ressources, donc ne pose (actuellement) pas de problème à la sécurité réelle d’un système.

Démontré en 2004 par Claus Diem comme ne pouvant pas casser l’AES.

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 32

Page 33: AES & ECC

En 2004, lors de la conférence AES 4 à Bonn Vincent Rijmen, co-concepteur du

Rijndael: "The XSL attack is not an attack. It is a dream.“

Nicolas Courtois, auteur de la méthode XSL, répond: "It will become your nightmare".

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009

Sources :

33

Page 34: AES & ECC

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 34

Page 35: AES & ECC

Cryptographie  à double clés.

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 35

Page 36: AES & ECC

Initié dans les années 70 Whyfield Diffie Martin Hellman Ralph Merkle

But : Permettre les échanges chiffrés sans entente préalable sur une clé commune

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 36

Page 37: AES & ECC

Milieu non

sécuriséRicardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009

AA AA BBBBAA BB

BobAlice

37

Page 38: AES & ECC

Basé sur une paire de clés (publique et privée)

Fonction mathématique « à sens unique » liant l’une à l’autre Multiplication vs. Factorisation Exponentiation vs. Logarithme

Plus dur est l’opération inverse (« reverse ») par rapport à l’opération de base (« forward »), plus l’algorithme peut être qualifié de sûr

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 38

Page 39: AES & ECC

Exemple Multiplication vs. Division : 165*285 = 47025 47025 = x * y ?

Exemple Exponentiation vs. Logarithme : 17^13 = 9904578032905937 logx  9904578032905937 = y ?

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 39

Page 40: AES & ECC

3 utilisations : Chiffrage / déchiffrage Signature numérique (Digital Signature) Echange de clé (Key Exchange)

Garantie : Authentification Confidentialité Intégrité Non-répudiation

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 40

Page 41: AES & ECC

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009

Clé publique de BobClé publique de Bob Clé privée de BobClé privée de Bob

Alice peut verrouiller un message avec le cadenas de Bob

Seul Bob peut ouvrir le cadenas41

Page 42: AES & ECC

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009

Source :

42

Page 43: AES & ECC

From:AliceBonjour

BobSignature

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009

From:AliceBonjour

Bob

BobAlice

Signature

OK !OK !

43

Page 44: AES & ECC

From:AliceBob, tu es renvoyé

Signature Eve

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009

From:AliceBob, tu es renvoyé

Bob

Alice

Signature Eve

BAD!BAD!

Eve44

Page 45: AES & ECC

Permet la discussion sans accord préalable sur une clé commune

Peut être utilisé pour communiquer une clé de chiffrage symétrique de façon confidentielle (algorithmes symétriques plus efficaces)

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 45

Page 46: AES & ECC

« Elliptic Curve Cryptography » 

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 46

Page 47: AES & ECC

Idée d’utiliser les courbes elliptiques pour la cryptographie née en 1985 Victor Miller (IBM) Neal Koblitz (University of Washington)

Libre, grand potentiel, mais trop lent Certicom

Société Canadienne crée en 1985 Nouvelles implémentations des algorithmes ECC Premier produit commercial basé sur ECC en

1997 Place prépondérante dans l’exploitation de l’ECC En relation avec N. Koblitz

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009

N. Koblitz

47

Page 48: AES & ECC

Normalisé par IEEE, NESSIE, FIPS, ISO, ANSI X9F, …

Contrat de 25 million de dollars avec NSA en 2003 Licence d’utilisation pour toutes les

agences gouvernementales Licence d’utilisation pour les industries

travaillant pour l’état

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 48

Page 49: AES & ECC

Les courbes elliptiques sont définies sur tous les ensembles possibles (réels, complexes, entiers, …)

Equation d’une courbe Elliptique: y² = x³ + ax + b

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 49

Page 50: AES & ECC

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009Source :

Exemples de courbes :

50

Page 51: AES & ECC

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009Source :

Exemples de courbes :

51

Page 52: AES & ECC

Utilisé sur des groupes finis en cryptographie

Groupe mathématique doté de la loi +

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009

Source :

P + Q = R(Addition)

2P= R(Doublement)

52

Page 53: AES & ECC

Ces opérations d’addition permettent l’utilisation de la multiplication kP = 2P + P + P + … + P

Méthode pas à pas sans intérêt Opération « reverse » aussi rapide que

« forward » Raccourcis mathématiques nettement

plus directs Proche temps constant pour un ensemble

donnéRicardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 53

Page 54: AES & ECC

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009

Source :

54

« Sur la courbe NIST 192 il est possible d’obtenir kP en un nombre d’opération quasi constant avec environ 38 additions et 192 doublements.

Calculer kP itérativement nécessiterait en moyenne 3.1057 opérations… »

Page 55: AES & ECC

Chiffrage / déchiffrage ECIES : Elliptic Curve Integrated Encryption

Scheme (El-Gamal ) Signature numérique (Digital Signature)

ECDSA : Elliptic Curve Digital Signature Algorithme

ECPVS : Elliptic Curve Pintsov Vanstone Signature

ECNR: Elliptic Curve Nyberg Rueppel Echange de clé (Key Exchange)

ECDH : Elliptic Curve Diffie-Hellman ECMQV : Elliptic Curve Menezes-Qu-Vanstone

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 55

Page 56: AES & ECC

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009

P

BobAliceE(a,b,K)

kBPkA

PkA = 2

E(a,b,K)PkB = 3

kAPkB

PkA PkB

2P = PkA

3P = PkB

4P

5P

-6P

6P = kBPkA = kAPkB

PkA PkB

PirateE(a,b,K)PPkA

PkB

Clé ???

56

y

x

A et B s’accordent sur la courbe et le domaine utilisé pour l’échange.A et B s’accordent sur le point d’origine de l’échange.A et B choisissent au hasard une clé privée de x bits selon niveau de sécurité.

A et B calculent puis s’échangent leur clé publique Pk.

A et B calculent le produit de leur clé privée et de la clé publique de l’autre. Le résultat est identique pour A et B et sera utilisé comme clé pour

l’échange.

Les valeurs utilisées ici sont très réduites afin de simplifier la compréhension et la lisibilité.

Page 57: AES & ECC

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009

Source :

57

Page 58: AES & ECC

La difficulté de casser l’algorithme est basée sur le problème des logarithmes discrets (DLP)

Pour l’ECC, rallonger la clé permet d’augmenter le temps de cassage de tn

En comparaison RSA (Factorisation), DSA (Petit Théorème de Fermat), Diffie-Hellman (DLP) le temps augmente de t√n

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 58

Page 59: AES & ECC

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009

Source :

59

Page 60: AES & ECC

Exercices 79-bit: Résolu en décembre 1997 89-bit: Résolu février 1998 97-bit: Résolu septembre 1999

Level 1 109-bit challenge Résolu en 2002* 131-bit challenge

Level 2 163-bit challenge

191-bit challenge239-bit challenge359-bit challenge

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009

*10,000 ordinateurs549 jours de calcul

*10,000 ordinateurs549 jours de calcul

60

Page 61: AES & ECC

Pollard-Rho (le plus efficace)Baby-step giant-stepPohlig Hellman’s reductionXedniAttaque exhaustive (Brute force)

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 61

Page 62: AES & ECC

Temps de traitement réduit de 25 à 85%

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009

Sources :

62

Page 63: AES & ECC

De 30 à 270% de requêtes gérées en plus

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009

Sources :

63

Page 64: AES & ECC

ECC-224 plus rapide que RSA-1024

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009

Sources :

64

Page 65: AES & ECC

Majoritairement détenu par Certicom Brevet sur le protocole ECMQV

(protocole d’authentification basée sur DH et ECC)

Propriétaires de méthodes d’optimisation des multiplications

Grande quantité de courbes brevetées (les plus robustes)

Au total plus de 130 brevets Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 65

Page 66: AES & ECC

Parfait pour périphériques mobiles Facile à gérer en hardware Clés réduites, réduit bande passante Faible consommation (chaleur, batterie)

Intérêts serveurs Faible consommation de ressource

système (plus de requêtes satisfaites) Consommation électrique réduite

Cryptographie conçue pour durerRicardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 66

Page 67: AES & ECC

Motorola

Alcatel-Lucent :Certicom's technology enables operators to offer virtual private network (VPN) solutions to the growing base of DSL users

RIM : large-scale deployment of Certicom's high-performance, highly efficient ECC within its secure wireless devices

NSA

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 67

Page 68: AES & ECC

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 68

Le « ECC/TLS Interoperability Forum » a été créé en 2006 pour promouvoir l’usage de l’ECC dans le cadre du protocole HTTPS. Les membres actuels sont des représentants de Apache/OpenSSL, Certicom, IBM, Microsoft, Mozila/Firefox, NSA, Red Hat, RSA, Sun et Verisign.

Page 69: AES & ECC

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 69

Page 70: AES & ECC

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 70

Page 71: AES & ECC

Fin de présentation.

Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 71