Aller au contenu

Cryptoprocesseur sécurisé

Un article de Wikipédia, l'encyclopédie libre.
(Redirigé depuis Cryptoprocesseur)
Puces Deep Crack destinées à essayer des clés DES de manière exhaustive

Un cryptoprocesseur sécurisé est un processeur optimisé pour les tâches de cryptographie (exponentiation modulaire, chiffrement DES, etc.) incorporé avec de multiples mesures de sécurité physique, ce qui lui confère une certaine résistance à l'effraction. Contrairement aux processeurs cryptographiques qui émettent des données décryptées sur un bus dans un environnement sécurisé, un cryptoprocesseur sécurisé ne produit pas de données décryptées ou d'instructions de programme décryptées dans un environnement où la sécurité ne peut pas toujours être maintenue.

Derrière ce nom relativement peu courant, on retrouve quantité de matériel que l'on utilise chaque jour : les cartes à puce telles que les cartes de crédit, la carte Vitale en France, etc. Les cryptoprocesseurs sont aussi présents dans le matériel employé par les armées pour leurs communications. Ils doivent résister à des contraintes beaucoup plus grandes que les cryptoprocesseurs pour l'usage civil : résistance au brouillage et les contre-mesures, à la chaleur et la submersion, à une explosion atomique et ses impulsions électromagnétiques particulièrement destructrices pour l'électronique, etc.

Conception et implémentations

[modifier | modifier le code]

Un cryptoprocesseur peut se réaliser de diverses manières selon le profil de l'utilisation : FPGA, ASIC ou encore microcontrôleur. Les capacités de reconfiguration des FPGA permettent d'optimiser considérablement les opérations et de corriger les implémentations si nécessaire. En contrepartie, le coût sera plus élevé qu'avec une solution basée sur un ASIC produit à grande échelle. Certains microcontrôleurs comme le Crypto-Blaze sont basés sur une architecture 8 bits et sont disponibles à des coûts réduits. Certaines applications nécessitent une économie importante des ressources, c'est le cas pour les puces RFID. Le choix des algorithmes est étroitement lié au matériel à disposition. Un chiffrement de flot basé sur un registre à décalage sera plus efficace sur une architecture proposant des rotations optimisées. Dans le cas d'un chiffrement de bloc, la taille du bloc a son importance. Un bloc trop grand peut dépasser les capacités du matériel à disposition.

Certains chiffrements sont moins adaptés que d'autres pour le matériel moderne. DES est par exemple basé sur des permutations entre des bits, ce qui peut ne pas convenir à certains types de matériel. Les candidats de chiffrement par bloc du concours AES, outre les aspects cryptographiques classiques de sécurité, ont été analysés pour des implémentations matérielles qui ne manqueraient pas d'apparaître. Le projet ECRYPT qui vise à mettre en avant un nouveau standard de chiffrement de flot (largement dominé actuellement par RC4) vise également à sélectionner un candidat adapté pour le matériel. Certaines propositions sont même résolument axées vers le matériel, c'est le cas de GRAIN.

Vulnérabilités

[modifier | modifier le code]

Un cryptoprocesseur peut faire l'objet de plusieurs attaques cryptographiques :

Pour répondre à ces problèmes, les cryptoprocesseurs doivent suivre des normes précises et faire l'objet d'analyses poussées. Les fabricants veillent en particulier à aplanir la consommation électrique quelles que soient les opérations effectuées. Il en va de même pour les émissions de sons, technique de cryptanalyse acoustique mise en évidence par Adi Shamir.

Liens externes

[modifier | modifier le code]