FR2811790A1 - Microcontroleur securise contre des attaques dites en courant - Google Patents

Microcontroleur securise contre des attaques dites en courant Download PDF

Info

Publication number
FR2811790A1
FR2811790A1 FR0009023A FR0009023A FR2811790A1 FR 2811790 A1 FR2811790 A1 FR 2811790A1 FR 0009023 A FR0009023 A FR 0009023A FR 0009023 A FR0009023 A FR 0009023A FR 2811790 A1 FR2811790 A1 FR 2811790A1
Authority
FR
France
Prior art keywords
microcontroller
cryptosystem
chaotic
current
stochastic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0009023A
Other languages
English (en)
Inventor
Patrick Pautot
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axalto SA
Original Assignee
Schlumberger Systemes SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schlumberger Systemes SA filed Critical Schlumberger Systemes SA
Priority to FR0009023A priority Critical patent/FR2811790A1/fr
Priority to PCT/IB2001/001240 priority patent/WO2002009030A1/fr
Priority to EP01947719A priority patent/EP1299855B1/fr
Priority to US10/332,118 priority patent/US7486794B2/en
Priority to AT01947719T priority patent/ATE419594T1/de
Priority to CNB01813937XA priority patent/CN1210678C/zh
Priority to DE60137224T priority patent/DE60137224D1/de
Publication of FR2811790A1 publication Critical patent/FR2811790A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory

Abstract

L'invention concerne un microcontrôleur (3) s ecuris e contre des attaques dites en courant comprenant une partie efficace (4) de gestion de donn ees ainsi qu'un objet portatif (1) du type carte à puce comportant un tel microcontrôleur (3). Selon l'invention, ce microcontrôleur comporte un cryptosystème (8) pour crypter des variations d'un courant consomm e (i0 (t) ) par cette partie efficace (4). L'invention s'applique au domaine des cartes à microcontrôleur.

Description

L'invention concerne des microcontrôleurs et, en particulier, des
microcontrôleurs destinés à être incorporés dans des objets portatifs du type cartes à puce. Les cartes à puce sont des objets normalisés en général utilisés dans des applications dans lesquelles la sécurité du stockage et du traitement de données confidentielles est essentielle. Elles sont notamment destinées à des applications du domaine de la santé, à des applications de la télévision à péage, ou encore, à des
applications bancaires par exemple dites de porte-monnaie électronique.
Les microcontrôleurs sont des automates programmés réalisés sous forme de circuit intégré. Ils appliquent une suite d'instructions logiques aux données issues de leurs mémoires internes ou provenant du monde extérieur, par l'intermédiaire d'un plot
I/O d'entrée/sortie.
Habituellement, les microcontrôleurs de cartes à puce sont conçus en technologie CMOS. Cette technologie permet d'intégrer, dans un même circuit, des sous-ensembles utiles au fonctionnement du microcontrôleur, c'est-à-dire, notamment, une unité centrale de traitement CPU, des mémoires non volatiles, non réinscriptibles, et en lecture seule de type ROM (Ready Only Memory), des mémoires non volatiles, réinscriptibles, de type Flash, EEPROM (Electrically Erasable Programmable Read Only Memory) ou FRAM (Ferromagnetic Random Access Memory) et des mémoires
volatiles RAM (Random Access Memory).
Des fraudeurs ont développé des attaques dites en courant en vue d'obtenir des informations sur les données confidentielles gérées par des microcontrôleurs de cartes à puce. Il s'agit par exemple de clés destinées à la mise en oeuvre d'algorithmes cryptographiques implémentés dans les microcontrôleurs tels que les algorithmes connus sous les noms de DES (Data Encryption Standard) ou de RSA (Rivest Shamir
Adleman) ou de parties du code exécuté par lesdits microcontrôleurs.
Ces attaques sont basées sur le principe suivant. Le courant consommé i(t) par un microcontrôleur exécutant, dans un intervalle de temps T, une instruction INS est
fonction des opérandes OPE manipulées par ladite instruction INS.
Pour la mise en oeuvre des attaques en courant, les fraudeurs connectent notamment une résistance R de faible valeur, par exemple delQ, en série entre une source d'alimentation en tension maintenue constante du microcontrôleur et son plot d'alimentation V(.. Ils visualisent alors un signal qui représente les variations du source d'alimentation en tension maintenue constante du microcontrôleur et son plot d'alimentation V.[Q.. Ils visualisent alors un signal qui représente les variations du courant consommé i(t) par le microcontrôleur en fonction du temps. Ce signal est obtenu en réponse à l'exécution, par le microcontrôleur, de plusieurs centaines, voire plusieurs milliers d'instructions appliquées à des opérandes identiques, semblables ou différentes, lesdites instructions dérivant de commandes APDU transmises audit microcontrôleur au moyen d'un ordinateur muni d'un lecteur. Cet ordinateur est par ailleurs couplé, par exemple, à un oscilloscope numérique qui échantillonne les variations du courant consommé i(t) par le microcontrôleur et numérise les résultats
obtenus en vue d'une analyse en temps différé.
De telles attaques, qui ont la particularité d'être non invasives et non destructives, sont d'une efficacité redoutable. Elles permettent d'extraire des informations secrètes contenues dans les cartes pour un coût modique. De plus, compte tenu du fait que le courant consommé i(t) par le microcontrôleur contient, potentiellement, la totalité du code qu'il exécute et autorise ainsi son ingénierie inverse, il est possible, en théorie, de s'affranchir de la plupart des contre-mesures d'ordre logique qui pourraient être mises en oeuvre en vue de la protection dudit code. Enfin, si une première attaque d'une carte d'un type donné peut être longue et fastidieuse, les attaques suivantes, menées sur d'autres cartes du même type, peuvent être effectuées en un temps record, la position de l'information révélatrice des données confidentielles
ayant en effet été préalablement identifiée, lors de la première attaque.
La découverte de ces attaques a donc révélé une faille profonde dans la sécurité
des microcontrôleurs de cartes à puce.
C'est la raison pour laquelle les fabricants de microcontrôleurs et les fabricants de cartes ont développé des procédés destinés à sécuriser lesdits microcontrôleurs
contre les attaques en courant.
Ces procédés mettent généralement en oeuvre des contre-mesures d'ordre logique. Par exemple, ils proposent d'utiliser des programmes qui font intervenir un déclenchement d'opérations utiles à des moments aléatoires ou pseudo-aléatoires, ou alors, qui utilisent des astuces mathématiques ad hoc visant à réduire la corrélation
entre les données manipulées et les signaux mesurés par les fraudeurs.
De tels procédés montrent cependant de multiples inconvénients. Le temps d'exécution des programmes est souvent long et l'espace mémoire occupé par lesdits programmes est important. En outre, les données confidentielles ne sont finalement pas protégées contre une analyse profonde réalisée par les fraudeurs puisque les variations du courant consommé i(t) résultent toujours de l'exécution des instructions du
programme par le microcontrôleur.
D'autres procédés, de nature matérielle (hardware), visent à réduire la quantité
d'information sur les données confidentielles contenue dans les signaux mesurés, c'est-
à-dire visent à réduire le rapport signal sur bruit, par exemple, par l'ajout d'un bruit
aléatoire aux signaux originels.
Si l'ingénierie inverse du code peut être rendue en pratique extrêmement difficile grâce à ce type de contre-mesures, ces contre-mesures ne permettent pas d'obtenir une immunité suffisante vis-à-vis d'attaques statistiques du type DPA (Analyse de Puissance Différentielle; Differential Power Analysis) ou IPA (Analyse de Puissance Inférentielle; Inferential Power Analysis). De plus, certaines d'entre elles
peuvent être rendues inefficaces par des pré-traitements appropriés.
Compte tenu de l'état de la technique précité et de ses inconvénients, un problème que se propose de résoudre l'invention est de définir des contremesures qui, non seulement, procurent une immunité satisfaisante vis-àvis des versions brutes des attaques en courant, mais aussi, dans la mesure du possible, anticipent et contrent tous les différents traitements, notamment statistiques, susceptibles d'être menés par un fraudeur sur les signaux mesurés afin d'en faire ressortir une information originelle sur
des données confidentielles gérées par un microcontrôleur.
Exposé de l'invention La solution proposée de l'invention à ce problème a pour objet un microcontrôleur sécurisé contre des attaques dites en courant, comprenant une partie efficace de gestion de données, caractérisé en ce qu'il comporte en outre: un cryptosystème pour crypter des variations d'un courant consommé io(t) par
ladite partie efficace.
De ce fait, il n'est plus possible d'accéder aux données gérées par la partie efficace du microcontrôleur à partir des variations mesurées du courant consommé i(t)
par le microcontrôleur sans décrypter préalablement lesdites variations.
De préférence, le cryptosystème comprend des moyens pour crypter le courant consommé par la partie efficace de gestion de données du microcontrôleur par modulation chaotique. Le cryptosystème est alors avantageusement un système chaotique non-linéaire, forcé par le courant io(t), à temps continu et de dimension géométrique, c'est-à-dire la dimension de l'espace des phases, supérieure ou égale à deux.
Dans le paragraphe précédent ainsi que dans la suite de la présente description,
on considère que les termes "chaos" et "chaotique" signifient respectivement "chaos
au sens de Lyapunov" et "chaotique au sens de Lyapunov".
En vertu des propriétés des systèmes dynamiques chaotiques, l'information contenue dans les variations du courant consommé io(t) par la partie efficace du microcontrôleur disparaît dans les signaux mesurés, qu'il s'agisse d'une information en amplitude ou d'une information en fréquence, puisque ce courant consommé io(t) est complètement transformé par le cryptosystème. Il n'est alors plus possible ou, à tout le moins, difficile de retrouver cette information. En effet, pour décrypter le signal observé et se ramener au problème originel, le fraudeur devrait a priori identifier le système chaotique utilisé en déterminant les équations qui le régissent ainsi que les paramètres qui déterminent lesdites équations, puis reconstruire les variations du courant consommé par la partie efficace du microcontrôleur à partir des variations du courant consommé mesuré du microcontrôleur, en inversant artificiellement le cryptosystème. Or, compte tenu du bruit inhérent aux systèmes électroniques, des incertitudes sur les valeurs nominales des composants électroniques dues aux défauts d'implémentation et des limitations de mesure, si le cryptosystème est suffisamment chaotique, non seulement son identification peut être problématique, mais le processus de décryptage lui-même, c'est-à-dire la reconstruction de l'état du cryptosystème à chaque instant, peut être en pratique impossible. A ce propos, on notera que les spécialistes de la cryptographie dynamique cherchent à mettre en oeuvre des cryptosystèmes les plus chaotiques possibles afin d'obtenir un niveau de sécurité maximum, mais il est alors bien souvent impossible de décrypter les signaux sans
introduire, par exemple, des boucles de rétroaction entre émetteur et récepteur.
Par ailleurs, les cryptosystèmes selon l'invention consomment avantageusement une énergie la plus faible possible. De ce fait, les cryptosystème est plus chaotique et le
signal d'entrée est d'autant mieux crypté.
Le cryptosystème chaotique selon l'invention peut comprendre un ou une pluralité de sous-systèmes chaotiques forcés simples, c'est-à-dire de dimension
géométrique égale à deux ou trois, éventuellement identiques. L'un de ces sous-
systèmes est forcé par le courant consommé par la partie efficace du microcontrôleur.
Dans une première variante, ces sous-systèmes chaotiques simples sont montés
en cascade et couplés de manière unidirectionnelle.
Dans une seconde variante, au moins deux sous-systèmes chaotiques simples
sont couplés de manière bidirectionnelle.
Dans une troisième variante, ces sous-systèmes sont montés en réseau. Dans ce
cas, chaque sous-système est en moyenne couplé à une pluralité d'autres sous-
systèmes, au moins trois.
Afin que, dans tous les cas, le décryptage du courant consommé i(t) par le microcontrôleur soit impossible, le cryptosystème selon l'invention est de préférence
également stochastique. Autrement dit, il évolue dans le temps de manière aléatoire.
Dans la suite de la présente description, on considère que le terme
"stochastique" recouvre les significations des termes "stochastique" et "pseudo-
stochastique" et que le terme "aléatoire" recouvre les significations des termes
"aléatoire" et "pseudo-aléatoire".
Dans un mode de réalisation d'un cryptosytème stochastique, le cryptosystème comprend des moyens pour rendre stochastique au moins un des paramètres qui déterminent les équations qui le régissent. En pratique, ces paramètres sont rendus stochastiques en rendant stochastiques les valeurs des caractéristiques physiques des composants électroniques qui forment le cryptosystème. Pour ce faire, le cryptosystème
comporte par exemple un générateur de nombres aléatoires ou un générateur de bruit.
Ainsi, même si la structure du cryptosystème est parfaitement connue de la personne qui cherche à reconstruire l'information contenue dans l'admittance de la partie efficace du microcontrôleur à partir de signaux de courant consommé mesurés, le processus de décryptage n'est plus possible. En effet, même si les équations et les paramètres nominaux du cryptosystème sont connus des fraudeurs avec n'importe quelle précision, par exemple par collusion ou ingénierie inverse, l'état dudit cryptosystème, qui évolue de manière stochastique, ne peut pas être reconstruit à tout instant. Il aurait fallu pour cela connaître la valeur du courant consommé par la partie efficace du microcontrôleur à tout instant, or c'est l'inconnue à retrouver. Autrement dit, d'un point de vue cryptographique, le cryptosystème crypte non seulement le courant consommé par la partie efficace du microcontrôleur par modulation chaotique, mais également les processus stochastiques régissant les valeurs des paramètres par le procédé de modulation de paramètres. Il est de ce fait impossible de séparer, dans les signaux mesurés, la contribution du courant consommé par la partie efficace du microcontrôleur de celle des processus stochastiques. De plus, la contribution des processus stochastiques, qui est fonction de la sensibilité aux paramètres, est en général bien plus importante que celle du courant consommé par la partie efficace du
microcontrôleur, qui est fonction de la sensibilité aux conditions initiales.
Le microcontrôleur selon l'invention résiste donc désormais à des attaques dites en boîte blanche, puisque le nombre d'inconnues est strictement supérieur au nombre
d'équations les reliant.
Un tel cryptosystème protège ainsi irrémédiablement l'information contenue dans les données confidentielles gérées par la partie efficace sécurisée du microcontrôleur. Dans un autre mode de réalisation selon l'invention, les équations qui déterminent le cryptosystème sont elles- mêmes rendues stochastiques. Dans ce cas, la topologie du circuit électronique implémentant le cryptosystème est rendue
stochastique, par exemple, à l'aide de commutateurs.
L'invention concerne également un objet portatif du type carte à puce
comportant un tel microcontrôleur.
Brève description des figures
Les caractéristiques et avantages de l'invention apparaîtront mieux à la lumière
de la description qui va suivre. Cette description porte sur des exemples de réalisation
donnés à titre explicatif et non limitatif, qui se réfèrent aux dessins annexés sur lesquels: - la figure 1 représente une carte à puce selon l'invention, avec un lecteur de cartes; - la figure 2 présente un cryptosystème ou un sous-système de ce cryptosystème selon l'invention;
- les figures 3, 4 et 5 illustrent différentes variantes de couplage de sous-
systèmes chaotiques simples; - les figures 6, 7 et 8 montrent différents moyens destinés à augmenter les propriétés chaotiques d'un cryptosystème selon l'invention; - la figure 9 représente schématiquement un système pour produire un signal aléatoire.
Description détaillée de modes de réalisation de l'invention
Un exemple de mise en oeuvre de l'invention est illustré à la figure 1.
Sur cette figure, la référence 1 désigne une carte à microcontrôleur. Une telle carte 1 comporte un corps 2 de carte et un microcontrôleur 3. Ce microcontrôleur 3 est incorporé dans le corps 2 de carte. Il comporte cinq plots de contact. Il s'agit des plots VCC, RST, CLK, I/O et GND. Le plot VCC est un plot d'alimentation destiné à alimenter le microcontrôleur en énergie électrique, le plot RST est un plot de remise à zéro destiné à la transmission d'un signal de remise à zéro au microcontrôleur, le plot CLK est un plot d'horloge destiné à la transmission d'un signal d'horloge au microcontrôleur, le plot I/O est un plot d'entrée/sortie destiné à permettre les échanges de données logiques entre le microcontrôleur et le monde extérieur et le plot GND est
un plot de mise à la masse destiné à permettre le mise à la masse du microcontrôleur.
Ces plots sont électriquement connectés, par des moyens de connexion électriques, à une antenne noyée dans le corps 2 de carte ou/et à des plages de contact affleurantes à
la surface dudit corps 2.
Le microcontrôleur 3 comprend une partie efficace 4 de gestion de données et
une partie d'interface, qui n'intervient pas efficacement dans la gestion de données.
La partie efficace 4, ou microcontrôleur efficace, comprend avantageusement tout, mais néanmoins parfois partie, des sous-ensembles dont des inverseurs CMOS sont destinés à la gestion de données confidentielles. Elle forme de ce fait une partie du microcontrôleur susceptible de livrer une information sur les données confidentielles dont elle assure la gestion. En pratique, cette partie efficace peut comprendre l'unité centrale de traitement CPU, éventuellement un cryptoprocesseur associé à cette unité, des circuits de commande des bus de données et d'adresses ainsi que des mémoires RAM, ROM et EEPROM ou toutes mémoires d'un autre type. Elle peut en outre comprendre des parties qui n'interviennent pas efficacement dans la gestion de données. La partie d'interface comprend des moyens qui consomment une énergie qui n'est pas susceptible de révéler des informations sur les données traitées par le microcontrôleur. Elle comprend par exemple une pompe de charge ou des circuits d'interface associés aux plots RST, CLK et I/O. En ce qui concerne le plot RST, il s'agit notamment de moyens de détection d'un signal d'initialisation du microcontrôleur et de moyens associés. En ce qui concerne le plot CLK, il s'agit notamment de moyens de détection de fréquences comprises entre une limite basse et une limite haute. Enfin, en ce qui concerne le plot I/O, il s'agit de moyens destinés à permettre au
microcontrôleur de communiquer en passant d'un mode entrée à un mode sortie.
Selon l'invention, le microcontrôleur 3 comporte un cryptosystème 8. Ce cryptosystème 8 est incorporé audit microcontrôleur 3, interposé entre un lecteur 6 de la carte 2 et sa partie efficace 4. Une tension d'alimentation V0, en pratique constante, est appliquée à l'entrée du microcontrôleur 3 et une tension d'alimentation V.(. est appliquée à l'entrée de la partie efficace 4 de ce microcontrôleur 3. Le courant consommé par le microcontrôleur 3, mesuré à sa sortie, est noté i(t) et le courant
consommé par sa partie efficace 4 est noté io(t).
Le cryptosystème 8 de l'invention crypte les variations du courant consommé
io(t) par la partie efficace 4 du microcontrôleur 3.
De manière avantageuse, le cryptosytème 8 crypte ces variations par modulation chaotique. Ce cryptosystème 8 est par suite chaotique, forcé par le courant consommé io(t) par la partie efficace 4 du microcontrôleur 3. L'ouvrage de M.J. Ogorzalec intitulé "Chaos and Complexity in Nonlinear Electronic Circuits", paru dans World Scientific Series on Nonlinear Science, Editeur
Leon O. Chua, 1997, ISBN 981-02-2873-2, contient une description générale des
systèmes chaotiques ainsi que du principe de modulation chaotique. De tels systèmes sont en particulier instables au sens de Lyapunov, c'est-à- dire présentent la propriété dite de sensibilité aux conditions initiales. Ainsi, toute erreur sur les conditions initiales ou, plus généralement, toute perturbation du système est amplifiée de manière exponentielle au cours du temps, de sorte que, au-delà d'une certaine durée, appelée temps de Lyapunov, il n'est plus possible de prévoir l'état du système. Aussi, par rapport au problème que se propose de résoudre l'invention, les systèmes chaotiques présentent des propriétés particulièrement intéressantes: non seulement ils agissent comme des amplificateurs de bruit, mais de plus, si le microcontrôleur effectue plusieurs fois la même série d'instructions, correspondant à un même courant consommé io(t) par sa partie efficace, les signaux i(t) mesurés sont à chaque fois
complètement différents, permettant ainsi de contrecarrer des attaques statistiques.
Autrement dit, lorsque le cryptosystème 8 est chaotique au sens de Lyapunov, l'information contenue dans le courant consommé io(t), qu'il s'agisse d'une information en amplitude ou d'une information en fréquence, disparaît dans le signal de sortie i(t). Toutefois, le système étant déterministe, ceci ne signifie pas que cette information ne peut pas être retrouvée à partir du signal i(t) de sortie. Cela signifie
seulement qu'il y a camouflage de cette information.
Un exemple de cryptosystème chaotique forcé à temps continu particulièrement simple est présenté à la figure 2. Ce cryptosystème, ou alors des sous-systèmes de ce cryptosystème, comprennent un oscillateur RLC à commutation commandée en tension. Dans ce système, un commutateur K est commandé en tension. Si la tension d'alimentation VcY est supérieure à une tension seuil V.,, K est fermé. Dans le cas
contraire, K est ouvert.
Lorsque K est ouvert, le système est décrit de manière générale par une équation d'état du type dZ, -d (t) = AZ(t) + Bi0(t) (1) dt et par une équation de sortie du type i(t) = fCz(t) (2) aveciciA= 1 R, B= et C=
LC L L
Lorsque K est ouvert, on a i(t) = io (t). Pour un courant d'entrée de la forme io (t) = Am + Ao cos co0t, avec A, = 15mA, Ao = lOmA, oo0 = 2r x 3. 57Mrad x so, R = OQ, L = luH, C = 5nF et Vs,,iI =4.9V, i(t) est chaotique avec 4.5V << Vcc << 5.5V, Vcc restant ainsi dans la plage de
tension usuelle de la partie microcontrôleur efficace d'une carte à puce.
Dans un autre exemple, le cryptosystème, ou alors, des sous-systèmes de ce cryptosystème, sont formés à partir de circuits de Chua. De tels circuits sont en particulier décrits dans le document de L.O. Chua et al. intitulé "Canonical Realization of Chua's circuits family", 1990, IEEE Transactions on Circuits and Systems, Vol
37(7), p. 885-902.
La dimension géométrique du cryptosystème 8 est supérieure ou égale à deux.
Elle est préférentiellement de dimension élevée, notamment supérieure à quatre ou cinq et ce, afin que le cryptosystème soit le plus chaotique possible, en particulier hyperchaotique. De tels cryptosystèmes de dimension élevée peuvent être obtenus à partir d'une pluralité de soussystèmes chaotiques simples, notamment de dimension
Géométrique égale à deux ou trois.
De tels sous-systèmes chaotiques simples, référencés 10-1, 10-2,... ou 10n en figure 2, 12-1 ou 12-2 en figure 3, ou alors, 14-1, 14-2,... ou 1416 en figure 4,
peuvent être couplés selon différentes variantes.
Dans une première variante illustrée par la figure 3, un cryptosystème 8 est
obtenu à partir d'une pluralité de n sous-systèmes chaotiques simples 101, 10-2,...
-n, couplés en cascade et de manière unidirectionnelle. La sortie ii(t) d'un système
-i est injectée dans l'entrée du sous-système 10-i+1 forçant ledit soussystème 10-
i+1, le premier sous-système 10-1 étant forcé par le courant consommé par la partie efficace du microcontrôleur. La dimension géométrique du cryptosystème 8 est alors
égale à la somme des dimensions géométriques de chacun des sous-systèmes.
Dans une seconde variante illustrée par la figure 4, un cryptosystème 8 de dimension élevée est obtenu à partir de deux sous-systèmes 12-1 et 12- 2 couplés de manière bidirectionnelle. Un tel couplage bidirectionnel de sous-systèmes chaotiques simples permettant l'obtention d'un système hyperchaotique de dimension six est décrit dans l'article intitulé "Synchronisation of Hyperchaotic Circuits via Continuous Feedback Control With Application to Secure Communications">, International Journal of Bifurcation and Chaos, Vol. 8, N 10 (1998), p. 2031-2040, M. Brucoli et al.. Dans une troisième variante illustrée par la figure 5, un cryptosystème 8 de dimension élevée est obtenu à partir de n soussystèmes identiques 14-1,..., 14-n montés en réseau de sorte que chaque sous-système soit couplé, de manière unidirectionnelle ou bidirectionnelle, à m autres sous-systèmes, m étant un nombre au moins égal à trois et étant égal à quatre dans l'exemple de la figure 5. A noter qu'un arrangement de sous-systèmes chaotiques simples montés en réseau est décrit dans l'article de Caponetto et al. Intitulé "Programmable Chaos Generator, based on Cellular Neural Network, with applications in Chaotic Communications", 1998, Fifth IEEE International Workshop on Cellular Neural Networks and their Applications, London, 14- 17 April 1998 ainsi que dans l'article de J.A. Suykens et al. intitulé "n- Double Scroll Hypercubes in 1-D CNNs", paru au International Journal of Bifurcation
and Chaos, Vol. 7, N 8 (1997), p. 1873-1885.
Par ailleurs, le cryptosystème selon l'invention peut comporter différents moyens destinés à augmenter ses propriétés chaotiques. De telles propriétés peuvent d'ailleurs être quantifiées de différentes manières et reliées à la quantité d'information
résiduelle contenue dans le signal i(t).
Un premier moyen est décrit dans l'article de Kipchatov et al. intitulé "Creation of High-dimensional Oscillations from Low-dimensional Systems", in Proceedings of the International Conference on Dynamical Systems and Chaos, Singapore, World Scientific, vol. 2, p. 359-362, 1995. Il est basé sur le principe suivant: la fonction d'autocorrélation du courant consommé i(t) présente des minima pour des décalages temporels donnés; si T,, est le décalage temporel pour l'un de ces minima, alors le signal i'(t) = i(t) + i(t - T,,) présente une dynamique beaucoup plus complexe que celle de i(t). On cherche donc à obtenir un cryptosystème 8 implémentant la fonction i'(t). Pratiquement, et ainsi que cela est illustré à la figure 6, on réalise à cet effet un circuit comprenant une ligne à retard 16, un diviseur de courant 18 et un additionneur
de courant 19.
Un second moyen permettant l'obtention de systèmes à caractère chaotique élevé est d'utiliser un système à dérivées d'ordres non entier. Ce moyen est décrit dans ]! l'article de P. Arena et al. intitulé <<Bifurcation and Chaos in Noninteger Order Cellular Neural Network", International Journal of Bifurcation and Chaos, vol. 8, n 7, p. 1527-1539, 1998. Les systèmes implémentant ce second moyen sont intrinsèquement plus chaotiques que les systèmes plus classiques à dérivées d'ordre entier. On parle alors de y -chaos. Un troisième moyen pour rendre un cryptosystème 28 ou un sous-système de ce cryptosystème plus instable donc plus chaotique consiste à placer, aux bornes de ce cryptosystème 28, un élément de rétroaction positif 26 destiné à être partie d'une boucle de rétroaction une boucle de rétroaction positive dans le cryptosystème. Ce
troisième moyen est montré à la figure 7.
Enfin, selon un quatrième moyen, on peut injecter un signal chaotique il (t) dans un filtre passe-bas 20 tel que montré à la figure 8. Le signal obtenu i2(t) est alors d'autant plus chaotique que le filtrage est bas. Un tel système présente le double avantage suivant. D'une part, il s'agit d'un moyen simple d'obtenir des signaux très chaotiques. D'autre part, une personne qui, cherchant à réaliser une attaque sur ce système, essaierait de filtrer bas les signaux du fait du bruit qu'ils sembleraient contenir, contribuerait elle-même à rendre le signal encore plus chaotique. Ce phénomène est connu sous le nom de superfractalisation. Il est décrit notamment dans l'article de V. Krasichkov intitulé "Filtering of ChaoticOscillations: Effect of Transfert Function", paru dans les annales de la cinquième conférence sur les systèmes
dynamiques non-linéaires, Moscou, 1997, pages 464-468.
Le cryptosystème 8 selon l'invention est en outre avantageusement stochastique. Il comporte alors, non seulement, des moyens pour crypter, par modulation chaotique, les variations du courant consommé io(t) par la partie efficace
du microcontrôleur 4, mais il évolue en outre dans le temps de manière aléatoire.
Dans un premier mode de réalisation, le cryptosystème 8 comprend des moyens pour rendre stochastique au moins un des paramètres qui déterminent les équations qui
le régissent.
En pratique, ces paramètres sont rendus stochastiques en rendant stochastiques les valeurs des caractéristiques physiques d'un ou de plusieurs composants électroniques qui forment le cryptosystème. La plage de variation des paramètres stochastiques est choisie de manière que, dans ladite plage, le cryptosystème soit
toujours chaotique.
En outre, différents critères sont avantageusement appliqués en vue de choisir le ou les paramètres parmi ceux qui déterminent les équations qui régissent le
cryptosystème 8 selon l'invention.
Un premier critère pour le choix du paramètre à rendre stochastique est de prendre celui pour lequel, dans la plage de variation admissible, il y a le plus de bifurcations du cryptosystème dynamique. Ainsi, dans cette plage, lorsque le paramètre varie, on obtient une pluralité de cryptosystèmes aux propriétés radicalement différentes. Un second critère pour le choix du paramètre est de prendre le ou un des
paramètres qui définissent la ou une non-linéarité du cryptosystème.
Un troisième critère pour le choix du paramètre est de choisir celui qui montre ou peut montrer des variations les plus rapides dans le temps dans son intervalle de
variation, variations que l'on peut induire.
Dans l'exemple du système montré à la figure 2, les paramètres qui peuvent être rendus stochastiques sont R, L, C et Vdui, Vu, définissant la non-linéarité du cryptosystème. Pour rendre un paramètre stochastique, on peut utiliser en particulier une source de bruit analogique. Un tel bruit est par exemple un bruit thermique mesuré aux bornes
d'une résistance en circuit ouvert dans le microcontrôleur ou un bruit de jonction semi-
conductrice aux bornes d'une diode.
Toutefois, on peut également utiliser un dispositif du type montré à la figure 9,
formé d'un générateur de nombres aléatoires 22 et d'un convertisseur numérique-
analogique 24. Ce générateur 22 peut en outre être appliqué à tout paramètre d'un des dispositifs décrits en liaison avec l'une des figures 2 à 8. De préférence, dans une application dédiée aux cartes à puce, on pourra utiliser le générateur de nombres
aléatoires contenu dans la partie efficace 4 du microcontrôleur 3.
Dans un autre mode de réalisation de l'invention, les équations qui déterminent
le cryptosystème 8 selon l'invention sont elles-mêmes rendues stochastiques.
A cet effet, il est possible de modifier en permanence la topologie des circuits 8, par exemple à l'aide de commutateurs. Une telle technique a déjà été décrite dans le document de A.A. Alexeyev et al. intitulé "Secure Communications Based on Variable Topology of Chaotic Circuits", paru dans International Journal of Bifurcation and Chaos, vol. 7, n 12, p. 2862-2869, 1997. Toutefois, l'application faite dans cet article concerne essentiellement la cryptographie et l'information est dissimulée en sortie du
circuit, mais ne disparaît pas comme dans la présente invention.
En définitive, la présente invention permet de faire disparaître, dans le courant consommé i(t) de sortie d'un microcontrôleur 3, l'information qui était initialement présente dans le signal d'admittance io(t) de sortie de la partie efficace 4 dudit microcontrôleur 3. Du fait de la combinaison des traitements chaotique et stochastique subis, qui ne peuvent pas être séparés à cause des non-linéarités, le signal io(t) ne peut plus être retrouvé à partir d'un signal i(t) de sortie, l'information mutuelle entre les
signaux io(t) et i(t) pouvant être rendue extrêmement faible.
Les différents modes, variantes ou exemples de réalisation présentés cidessus montrent qu'il est possible d'implémenter une contre-mesure très efficace à l'aide d'un dispositif électronique simple et peu coûteux. De plus, cette contre-mesure permet de
conserver la partie logique de la carte à puce.

Claims (14)

REVENDICATIONS
1. Microcontrôleur (3) sécurisé contre des attaques dites en courant comprenant une partie efficace (4) de gestion de données, caractérisé en ce qu'il comporte en outre: un cryptosystème (8) pour crypter des variations d'un courant consommé
(io(t)) par ladite partie efficace (4).
2. Microcontrôleur (3) selon la revendication 1, caractérisé en ce que le cryptosystème (8) comprend des moyens pour crypter le courant consommé (io(t)) par
la partie efficace (4) de gestion de données par modulation chaotique.
3. Microcontrôleur (3) selon la revendication 2, caractérisé en ce que le
cryptosystème (8) est chaotique de dimension géométrique supérieure ou égale à deux.
4. Microcontrôleur (3) selon l'une des revendications 2 ou 3, caractérisé en ce
que le cryptosystème (8) comprend un ou une pluralité de sous-systèmes chaotiques simples (10-1, 10-2,..., 10-n; 12-1, 12-2; 14-1, 14-2,..., 1416), chacun de dimension
géométrique égale à deux ou trois.
5. Microcontrôleur (3) selon la revendication 4, caractérisé en ce que des sous-
systèmes chaotiques simples (10-1, 10-2,..., 10-n) sont couplés de manière
unidirectionnelle, en cascade.
6. Microcontrôleur (3) selon l'une des revendications 4 et 5, caractérisé en ce
qu'au moins deux des sous-systèmes chaotiques simples (12-1,..., 12-2) sont couplés
de manière bidirectionnelle.
7. Microcontrôleur (3) selon l'une des revendications 4, 5 et 6, caractérisé en ce
que des sous-systèmes chaotiques simples (14-1, 14-2,..., 14-16) sont montés en réseau.
8. Microcontrôleur (3) selon l'une des revendications 4 à 7, caractérisé en ce
qu'un sous-système est formé à partir de circuits de Chua.
9. Microcontrôleur (4) selon l'une des revendications 4 à 7, caractérisé en ce
qu'un sous-système comprend un oscillateur RLC à commutation commandée en tension.
10. Microcontrôleur (3) selon l'une des revendications précédentes caractérisé
en ce qu'il comporte des moyens pour implémenter une fonction i' (t)= i(t) + i(t T,) o Tm est le décalage temporel pour l'un des minima de la
fonction d'autocorrélation d'un courant consommé i(t).
1 1. Microcontrôleur (3) selon l'une des revendications précédentes, caractérisé
en ce que le cryptosystème (8) comporte un système à dérivées d'ordres non entier.
12. Microcontrôleur (3) selon l'une des revendications précédentes, caractérisé
en ce que le cryptosystème (8) comporte un filtre passe-bas (20).
13. Microcontrôleur (3) selon l'une des revendications précédentes, caractérisé
en ce que le cryptosystème (8) est stochastique.
14. Microcontrôleur (3) selon la revendication 13, caractérisé en ce que le cryptosystème (8) comprend des moyens pour rendre stochastique au moins un des
paramètres qui déterminent les équations qui le régissent.
15. Microcontrôleur (3) selon l'une des revendications 13 ou 14, caractérisé en
ce que les équations qui déterminent le cryptosystème (8) sont ellesmêmes rendues stochastiques. 16. Objet portatif du type carte à puce comportant un microcontrôleur (3) selon
l'une des revendications précédentes.
FR0009023A 2000-07-11 2000-07-11 Microcontroleur securise contre des attaques dites en courant Pending FR2811790A1 (fr)

Priority Applications (7)

Application Number Priority Date Filing Date Title
FR0009023A FR2811790A1 (fr) 2000-07-11 2000-07-11 Microcontroleur securise contre des attaques dites en courant
PCT/IB2001/001240 WO2002009030A1 (fr) 2000-07-11 2001-07-11 Systeme de traitement informatique comprenant des donnees confidentielles
EP01947719A EP1299855B1 (fr) 2000-07-11 2001-07-11 Systeme de traitement informatique comprenant des donnees confidentielles
US10/332,118 US7486794B2 (en) 2000-07-11 2001-07-11 Data-processing arrangement comprising confidential data
AT01947719T ATE419594T1 (de) 2000-07-11 2001-07-11 Datenverarbeitungsanordnung mit vertraulichen daten
CNB01813937XA CN1210678C (zh) 2000-07-11 2001-07-11 包含机密数据的数据处理装置
DE60137224T DE60137224D1 (de) 2000-07-11 2001-07-11 Datenverarbeitungsanordnung mit vertraulichen daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0009023A FR2811790A1 (fr) 2000-07-11 2000-07-11 Microcontroleur securise contre des attaques dites en courant

Publications (1)

Publication Number Publication Date
FR2811790A1 true FR2811790A1 (fr) 2002-01-18

Family

ID=8852335

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0009023A Pending FR2811790A1 (fr) 2000-07-11 2000-07-11 Microcontroleur securise contre des attaques dites en courant

Country Status (7)

Country Link
US (1) US7486794B2 (fr)
EP (1) EP1299855B1 (fr)
CN (1) CN1210678C (fr)
AT (1) ATE419594T1 (fr)
DE (1) DE60137224D1 (fr)
FR (1) FR2811790A1 (fr)
WO (1) WO2002009030A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115820314A (zh) * 2022-11-16 2023-03-21 重庆大学 忆阻洛伦兹混沌电场与软锰矿耦合作用提升煤炭品质方法和装置

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10162309A1 (de) * 2001-12-19 2003-07-03 Philips Intellectual Property Verfahren und Anordnung zur Erhöhung der Sicherheit von Schaltkreisen gegen unbefugten Zugriff
DE10217291B4 (de) * 2002-04-18 2005-09-29 Infineon Technologies Ag Datenverarbeitungsvorrichtung und Verfahren zum Betreiben eines Datenverarbeitungsmoduls
CN1668995A (zh) * 2002-06-06 2005-09-14 克瑞迪科公司 用于改善伪随机数发生器的输出的不可预测性的方法
FR2844896A1 (fr) * 2002-09-19 2004-03-26 St Microelectronics Sa Alimentation d'un circuit de traitement asynchrone de donnees
US8056490B2 (en) 2004-09-06 2011-11-15 Skysails GmbH Co. KG Watercraft having a kite-like element
FR2888652B1 (fr) * 2005-07-18 2007-10-12 Oberthur Card Syst Sa Procede et dispositif de securisation active pour dispositif electronique sans contact
CN102323476B (zh) * 2011-06-08 2013-09-18 山东电力研究院 采用谱估计和混沌理论的电力系统谐波和间谐波测量方法
CN107087439A (zh) 2014-07-29 2017-08-22 雷蒙特亚特特拉维夫大学有限公司 通信终端和用于在含噪环境中在通信终端之间交换信息的方法
CN107994980B (zh) * 2017-11-21 2019-12-10 华南理工大学 一种采用时钟乱序技术和混沌触发器的抗dpa攻击方法
US11757616B2 (en) * 2021-09-18 2023-09-12 Dalian Unversity of Technology Image encryption method based on improved class boosting scheme

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4932053A (en) * 1988-11-10 1990-06-05 Sgs-Thomson Microelectronics, S.A. Safety device against the unauthorized detection of protected data
FR2774492A1 (fr) * 1998-02-04 1999-07-30 Schlumberger Ind Sa Dispositif a circuit integre securise par attenuation des signatures electriques
FR2776410A1 (fr) * 1998-03-20 1999-09-24 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1333418C (fr) * 1988-08-02 1994-12-06 Richard Anthony Hatherill Architecture de systeme a cles numeriques
US5007087A (en) * 1990-04-16 1991-04-09 Loral Aerospace Corp. Method and apparatus for generating secure random numbers using chaos
SE500276C2 (sv) * 1991-06-24 1994-05-24 Shield Research In Sweden Ab Förfarande och anordning för att förhindra extern detektering av signalinformation
KR950002714A (ko) * 1993-07-22 1995-02-16 모리시타 요이찌 카오스응용기기
US5473694A (en) * 1994-06-29 1995-12-05 The United States Of America As Represented By The Secretary Of The Navy Synchronization of nonautonomous chaotic systems
WO1996006494A2 (fr) * 1994-08-12 1996-02-29 Neosoft, A.G. Systeme de telecommunication numerique non lineaire
ATA91895A (de) * 1995-05-31 1997-11-15 Mikron Ges Fuer Integrierte Mi Versorgungsspannungsaufbereitungsschaltung sowie datenträger mit einer versorgungsspannungsaufbereitungsschaltung
US5680462A (en) * 1995-08-07 1997-10-21 Sandia Corporation Information encoder/decoder using chaotic systems
US5655022A (en) * 1995-09-29 1997-08-05 The United States Of America As Represented By The Secretary Of The Navy Apparatus and method for synchronizing nonlinear systems using filtered signals
GB9600774D0 (en) * 1996-01-15 1996-03-20 British Telecomm Waveform synthesis
KR100198150B1 (ko) * 1996-03-29 1999-06-15 추호석 혼돈 시스템의 동기화장치 및 이를 이용한 통신시스템
US6606526B1 (en) * 1996-07-08 2003-08-12 The United States Of America As Represented By The Secretary Of The Navy System behavior modification for maintenance of chaos
US5857025A (en) * 1996-09-09 1999-01-05 Intelligent Security Systems, Inc. Electronic encryption device and method
US6282292B1 (en) * 1996-10-24 2001-08-28 The United States Of America As Represented By The Secretary Of The Navy Amplitude insensitive synchronization of nonlinear systems
US6104703A (en) * 1996-12-20 2000-08-15 Cornell Research Foundation, Inc. Communication systems and methods employing receivers with estimators
KR100208309B1 (ko) * 1996-12-30 1999-07-15 추호석 잡음 혹은 혼돈신호를 변수에 되먹임시키는 것에 의한 혼돈 시스템 동기화장치 및 이를 이용한 비밀 통신시스템
US6748410B1 (en) * 1997-05-04 2004-06-08 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for modular multiplication and exponentiation based on montgomery multiplication
KR100563755B1 (ko) * 1997-09-23 2006-03-24 코닌클리케 필립스 일렉트로닉스 엔.브이. 적어도 하나의 접촉 단자의 전위를 차단하는 이중 모드 데이터 캐리어 및 상기 데이터 캐리어용 회로
US6064701A (en) * 1997-12-05 2000-05-16 International Business Machines Corporation Synchronization-based communication systems
US6212239B1 (en) * 1998-01-09 2001-04-03 Scott T. Hayes Chaotic dynamics based apparatus and method for tracking through dropouts in symbolic dynamics digital communication signals
DE69933520T2 (de) * 1998-05-05 2007-06-21 Koninklijke Philips Electronics N.V. Datenträger mit korrekturmöglichkeiten und verbesserter spannungsbegrenzungsmöglichkeit
FR2779296B1 (fr) * 1998-06-02 2000-08-18 France Telecom Dispositif pour l'emission ou la reception d'un signal crypte par chaos deterministe
FR2780848A1 (fr) * 1998-07-06 2000-01-07 Solaic Sa Antenne a bornes de connexion ajourees pour carte a circuit integre, et carte a circuit integre comprenant une telle antenne
JP4393707B2 (ja) * 1998-07-07 2010-01-06 エヌエックスピー ビー ヴィ データ処理手段及び電流ピークパターン抑制手段を備えたデータキャリヤ
US6980656B1 (en) * 1998-07-17 2005-12-27 Science Applications International Corporation Chaotic communication system and method using modulation of nonreactive circuit elements
AU4995199A (en) * 1998-07-17 2000-02-07 Science Applications International Corporation Communications system using synchronized chaotic circuits
US6370248B1 (en) * 1998-07-31 2002-04-09 The United States Of America As Represented By The Secretary Of The Navy Synchronizing autonomous chaotic systems using filters
DE19837808A1 (de) * 1998-08-20 2000-02-24 Orga Kartensysteme Gmbh Verfahren zur Ausführung eines Verschlüsselungsprogramms zur Verschlüsselung von Daten in einem mikroprozessorgestützten, tragbaren Datenträger
DE19850293A1 (de) * 1998-10-30 2000-05-04 Koninkl Philips Electronics Nv Datenträger mit Kompromittierungsschutz
DE19850721A1 (de) * 1998-11-03 2000-05-18 Koninkl Philips Electronics Nv Datenträger mit Verschleierung des Stromverbrauchs
CA2391564C (fr) * 1998-11-12 2005-01-25 Kevin Short Procede et appareil pour communication chaotique numerique securisee
US6218973B1 (en) * 1999-03-05 2001-04-17 Motorola, Inc. Binary random number generator
DE50003195D1 (de) * 1999-05-12 2003-09-11 Infineon Technologies Ag Schaltungsanordnung zur erzeugung von strompulsen im versorgungsstrom integrierter schaltungen
EP1183842A1 (fr) * 1999-05-27 2002-03-06 Nortel Networks Limited Systeme de communication a acces multiples utilisant des signaux chaotiques, et procede de generation et d'extraction de signaux chaotiques
US6127899A (en) * 1999-05-29 2000-10-03 The Aerospace Corporation High frequency anharmonic oscillator for the generation of broadband deterministic noise
US6419159B1 (en) * 1999-06-14 2002-07-16 Microsoft Corporation Integrated circuit device with power analysis protection circuitry
FR2796738B1 (fr) * 1999-07-22 2001-09-14 Schlumberger Systems & Service Micro-controleur securise contre les attaques en courant
US6744893B1 (en) * 1999-08-25 2004-06-01 Southwest Research Institute Receiver estimation engine for a chaotic system
US6442495B1 (en) * 1999-08-25 2002-08-27 Southwest Research Institute Average signal to noise ratio estimator
DE60034305T2 (de) * 1999-08-31 2007-08-30 Koninklijke Philips Electronics N.V. Amplitudenmodulator
US6262831B1 (en) * 1999-10-22 2001-07-17 Gentex Corporation Power supply for electrochromic mirrors in high voltage automotive power systems
US7010126B1 (en) * 2000-03-03 2006-03-07 Paichai Hakdang Method for synchronizing a plurality of chaotic systems and method for multichannel communication using synchronized chaotic systems
US6772239B2 (en) * 2000-04-18 2004-08-03 Swapcard.Com Inc. Computer product and method for smart card
US6611794B1 (en) * 2000-04-20 2003-08-26 Southwest Research Institute Signal amplitude restoration apparatus and method
US7110547B2 (en) * 2000-06-20 2006-09-19 University Of New Hampshire Method and apparatus for the compression and decompression of image files using a chaotic system
EP1179912A1 (fr) * 2000-08-09 2002-02-13 STMicroelectronics S.r.l. Cryptage chaotique
AU2001286485A1 (en) * 2000-08-15 2002-02-25 The Penn State Research Foundation General method for tracking the evolution of hidden damage or other unwanted changes in machinery components and predicting remaining useful life
US7170997B2 (en) * 2000-12-07 2007-01-30 Cryptico A/S Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data
US20050134409A1 (en) * 2003-11-10 2005-06-23 Stmicroelectronics Pvt. Ltd. Chua's circuit and it's use in hyperchaotic circuit

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4932053A (en) * 1988-11-10 1990-06-05 Sgs-Thomson Microelectronics, S.A. Safety device against the unauthorized detection of protected data
FR2774492A1 (fr) * 1998-02-04 1999-07-30 Schlumberger Ind Sa Dispositif a circuit integre securise par attenuation des signatures electriques
FR2776410A1 (fr) * 1998-03-20 1999-09-24 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CHUA L O ET AL: "CANONICAL REALIZATION OF CHUA'S CIRCUIT FAMILY", IEEE TRANSACTIONS ON CIRCUITS AND SYSTEMS,US,IEEE INC. NEW YORK, vol. 37, no. 7, 1 July 1990 (1990-07-01), pages 885 - 902, XP000160476 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115820314A (zh) * 2022-11-16 2023-03-21 重庆大学 忆阻洛伦兹混沌电场与软锰矿耦合作用提升煤炭品质方法和装置

Also Published As

Publication number Publication date
US20040133585A1 (en) 2004-07-08
CN1210678C (zh) 2005-07-13
DE60137224D1 (de) 2009-02-12
EP1299855A1 (fr) 2003-04-09
ATE419594T1 (de) 2009-01-15
WO2002009030A1 (fr) 2002-01-31
US7486794B2 (en) 2009-02-03
EP1299855B1 (fr) 2008-12-31
CN1446345A (zh) 2003-10-01

Similar Documents

Publication Publication Date Title
EP1529369B1 (fr) Proc d d&#39; change s curis d&#39;informations entre deux dispositifs
EP1204948B1 (fr) Micro-controleur securise contre les attaques en courant
EP1234284A1 (fr) Procede de securisation de la phase de pre-initialisation d&#39;un systeme embarque a puce electronique, notamment d&#39;une carte a puce, et systeme embarque mettant en oeuvre le procede
EP2229647A1 (fr) Hierarchisation de cles cryptographiques dans un circuit electronique
FR2811790A1 (fr) Microcontroleur securise contre des attaques dites en courant
FR2948793A1 (fr) Procede securise de reconstruction d&#39;une mesure de reference d&#39;une donnee confidentielle a partir d&#39;une mesure bruitee de cette donne, notamment pour la generation de cles cryptographiques
EP2108164A1 (fr) Limitation d&#39;acces a une ressource d&#39;un circuit electronique
WO2008084016A1 (fr) Protection d&#39;informations contenues dans un circuit electronique
WO2002077825A1 (fr) Composant electronique securise
EP1359550A1 (fr) Régéneration d&#39;une quantité secrète à partir d&#39;un identifiant d&#39;un circuit intégré
EP1107503B1 (fr) Composant électronique de sécurité
FR2828779A1 (fr) Procede de calcul universel applique a des points d&#39;une courbe elliptique
WO2000062473A1 (fr) Procede de securisation d&#39;un ou plusieurs ensembles electroniques mettant en oeuvre un meme algorithme crytographique avec cle secrete, une utilisation du procede et l&#39;ensemble electronique
WO2019025516A1 (fr) Dispositif de détection d&#39;attaque lce et de contre-mesure
EP3136283B1 (fr) Dispositif et procédé sécurisation de commandes échangées entre un terminal et circuit intégré
FR2951599A1 (fr) Procede securise de calcul cryptographique et composant electronique correspondant
FR2808360A1 (fr) Procede de contre mesure dans un microcircuit mettant en oeuvre le procede et carte a puce comportant ledit microcircuit
WO2007051770A1 (fr) Procede securise de manipulations de donnees lors de l&#39;execution d&#39;algorithmes cryptographiques sur systemes embarques
EP1442556A2 (fr) Procede securise de mise en oeuvre d&#39;un algorithme de cryptographie et composant correspondant
FR3004043A1 (fr) Procedes de generation et d&#39;utilisation de cles cryptographiques privees pour le rsa-crt ou les variantes du rsa-crt
WO2004017193A2 (fr) Procede de calcul universel applique a des points d&#39;une courbe elliptique
FR2823401A1 (fr) Regeneration d&#39;une quantite secrete a partir d&#39;un identifiant d&#39;un circuit integre
EP3179400B1 (fr) Procédé de chargement d&#39;une ressource informatique au sein d&#39;un dispositif électronique, module électronique et programme d&#39;ordinateur correspondant
WO2001005085A2 (fr) Procede et dispositif de securisation de l&#39;acces et des transferts de donnees
EP1883034A2 (fr) Procédé de sécurisation pour appareil électronique utilisant une carte à puce