PROCEDE SECURISE DE CALCUL CRYPTOGRAPHIOUE A CLE SECRETE ET COMPOSANT METTANT EN OEUVRE UN TEL PROCEDE
La présente invention concerne un procédé sécurisé de calcul cryptographique à clé secrète ou privée. La présente invention concerne également un composant mettant en œuvre un tel procédé sécurisé. Plus particulièrement, le procédé de l'invention vise à protéger de tels composants contre une attaque physique de type SPA { Simple Power Analysîs) . De telles attaques ont pour objectif d'obtenir des informations sur la clé secrète ou privée à partir de la consommation énergétique ou du rayonnement électromagnétique du composant lorsqu'il met en œuvre le procédé de cryptage.
Les composants concernés par 1 ' invention sont notamment utilisés pour des applications où l'accès aux services et / ou aux données est sévèrement contrôlé. Ces composants ont le plus souvent une architecture formée autour d'un microprocesseur et d'une mémoire de programme comprenant notamment la clé secrète.
De tels composants sont par exemple utilisés dans des cartes à puces, notamment pour des applications de type bancaire, par l'intermédiaire d'un terminal de commande ou à distance.
De tels composants utilisent un ou des procédés de cryptage à clé secrète ou privée pour calculer une donnée de sortie à partir d'une donnée d'entrée. Un tel procédé est par exemple utilisé pour chiffrer, déchiffrer, authentifier, signer un message d'entrée ou bien vérifier la signature dudit message d'entrée.
Pour assurer la sécurité des transactions, les procédés de cryptage à clé secrète ou privée sont construits de sorte qu'il ne soit pas possible de déterminer la clé secrète utilisée à partir de la connaissance de la donnée d'entrée et / ou de la donnée de sortie de l'algorithme. Cependant, la sécurité d'un
composant repose sur sa capacité à maintenir cachée la clé secrète qu'il utilise, car cette clé ne peut pas être modifiée .
Un procédé fréquemment utilisé est le procédé de type DES (pour Data Encryption Standard) . Il permet par exemple de fournir un message chiffré MS (ou donnée de sortie) codé sur 64 bits, à partir d'un message clair ME (ou donnée d'entrée) également codé sur 64 bits et d'une clé secrète K0 de 56 bits. Les principales étapes du procédé DES sont détaillées sur la figure 1. Après une permutation initiale IP, le bloc formé des bits de la donnée d'entrée permutés, est séparé en une partie gauche L0 et une partie droite R0. Après cela, 16 rondes d'opérations identiques sont réalisées. Lors de chaque ronde d'opérations, la partie droite (R0, ... , R15) d'une donnée intermédiaire calculée lors de la précédente ronde d'opérations est combinée avec une clé dérivée (M1 , . . . . M16) au cours d'une transformation dite transformation F. Le résultat de la transformation F est ensuite additionné (OU-Exclusif) à la partie gauche (L0, ... , L15) de la donnée intermédiaire calculée lors de la précédente ronde d'opérations.
Après la 16erae ronde d'opérations, les parties gauche L16 et droite R16 de la i6lèrae donnée intermédiaire sont assemblées et une permutation finale IP"1, inverse de la permutation initiale IP, termine le procédé.
Une ronde d'opérations de rang i compris entre 1 et 16 est détaillée sur la figure 2. Les 56 bits d'une clé intermédiaire Kx.λ calculée lors de la ronde précédente sont décalés (opération S±) pour fournir une nouvelle clé intermédiaire actualisée K., puis 48 bits sur 56 sont sélectionnés par une opération PC de permutation / compression pour fournir une clé dérivée M.. M1 = PC(K.) = PC(S. (K.. ) . L'association des étapes PC et S. forme une étape ET2 de calcul de clé.
En parallèle, la transformation F est réalisée. La partie droite R.^ d'une donnée intermédiaire calculée lors de la ronde précédente, est étendue à 48 bits par une expansion (opération E) , combinée avec la clé dérivée M. par une opération de type OU-Exclusif, remplacée par 32 nouveaux bits par une opération de substitution (représentée par l'opération SBOX) puis permutée une fois de plus (opération P) . Dans la pratique, les opérations F, P, E, PC, SBOX sont identiques pour toutes les rondes. Par contre, les opérations S1 à S16 utilisées lors du calcul des clés dérivées Kx à K16 sont différentes d'une ronde à l'autre.
Toutes les caractéristiques des opérations IP, IP"1, P, PC, E, SBOX, S1# réalisées lors de la mise en œuvre d'un procédé DES sont connues : calculs effectués, paramètres utilisés, etc. Ces caractéristiques sont par exemple décrites de manière détaillée dans la demande de brevet WO 00/46953 ou dans la norme "Data Encryption Standard, FIPS PUB 46", publiée le 15 janvier 1977. La sûreté d'un composant utilisant un procédé de cryptage à clé secrète ou privée réside dans sa capacité à conserver secrète la clé qu'il utilise, notamment lors qu'il subit des analyses de type SPA.
Une analyse SPA consiste à faire exécuter plusieurs fois, par le composant, le procédé de cryptage qu'il utilise en lui appliquant la même donnée d'entrée ME, et à mesurer, pour chaque exécution du procédé, la trace laissée par cette exécution en fonction du temps. La trace représente par exemple la consommation énergétique du composant ou l'énergie électromagnétique rayonnee en fonction du temps. L'ensemble des mesures est ensuite moyenne pour éliminer le bruit de la mesure et obtenir la trace réelle du circuit pour une donnée d'entrée ME fixée. A titre indicatif, un ensemble de 10 à 1000 mesures identiques peut suffire pour éliminer le bruit de
la mesure et obtenir la trace réelle du composant pour une donnée d'entrée ME fixée.
L'allure d'une telle trace est représentée sur la figure 3, dans le cas d'un procédé de type DES. On distingue nettement sur cette figure les différentes étapes du procédé DES : permutation initiale IP avant l'instant tl, 16 rondes d'opérations entre les instants t2 et tl, t3 et t2, ..., tl7 et tl6, permutation finale IP"1 après l'instant tl7. Comme on le voit sur la trace de la figure 3, il est ainsi assez simple d'obtenir de l'information sur la clé secrète utilisée dans le cas d'un composant utilisant un procédé DES classique. Par exemple, il est possible, pour chaque ronde d'opérations, de déterminer une image d'une clé dérivée MA en identifiant l'intervalle de temps au cours duquel une instruction de transfert de clé dérivée est réalisée avant l'exécution de l'opération OU- Exclusif. Toutes les clés dérivées M- à M16 étant obtenues à partir de la clé secrète K0 par des opérations connues, la connaissance de simples images des clés dérivées donne une information sur la clé secrète.
Plus généralement, tous les procédés de cryptage utilisant des clés secrètes sont plus ou moins sensibles aux analyses de type SPA. Leur sensibilité est notamment importante lors de la réalisation d'une étape dite critique, au cours de laquelle la clé secrète est utilisée soit directement soit sous une forme dérivée obtenue par une loi de calcul de clé dérivée connue. Une telle étape critique est par exemple une étape de calcul de clé dérivée (en anglais : Key Scheduling) , au cours de laquelle, une clé dérivée actualisée Mt est calculée à partir d'une clé précédemment calculée K^.
Un objet de l'invention est de mettre en œuvre un procédé sécurisé de calcul cryptographique à clé secrète ou privée qui est immunisé contre toute attaque physique
de type SPA, c'est-à-dire un procédé sécurisé de calcul cryptographique dont la trace, lors de la mise en œuvre du procédé, ne donne aucune information sur la clé qu'il utilise, et ce quelle que soit la donnée d'entrée utilisée par le procédé, et quel que soit le nombre d'utilisations du procédé.
Avec cet objectif en vue, l'invention concerne un procédé sécurisé de calcul cryptographique pour fournir une donnée de sortie à partir d'une donnée d'entrée et d'une clé secrète. Le procédé comprend plusieurs étapes de calcul de clé fournissant chacune une clé dérivée actualisée à partir d'une clé dérivée précédemment calculée selon une loi de calcul de clé connue. Une première clé dérivée actualisée est obtenue à partir de la clé secrète.
Selon l'invention, le procédé comprend également une étape de masquage effectuée avant une première étape de calcul de clé pour masquer la clé secrète de sorte que chaque clé dérivée actualisée soit différente à chaque mise en œuvre de procédé.
L'invention concerne également un composant électronique utilisant un procédé sécurisé de calcul cryptographique selon l'invention. Le mot "masqué" (ou "mélangé") doit être compris ici, et dans tout ce qui suit, dans le sens suivant. Dans un procédé selon l'invention, une donnée, un résultat, sont dits masqués s'ils ont une valeur différente lors de deux exécutions du procédé, notamment lors de deux exécutions du procédé utilisant la même donnée d'entrée et la même clé secrète.
Ainsi, avec un procédé sécurisé de calcul cryptographique selon l'invention, un composant qui exécute deux fois le procédé avec la même donnée d'entrée fournit deux traces différentes, notamment sur un intervalle de temps critique correspondant à la trace
laissée par une instruction critique du procédé, qui utilise la clé dérivée.
En d'autres termes, quelle que soit la donnée d'entrée utilisée, et même si la donnée d'entrée est identique lors de plusieurs mises en œuvre du procédé de calcul cryptographique sécurisé selon l'invention, la trace laissée par le composant est toujours différente d'une mise en œuvre à l'autre.
Pour obtenir cela, lors de l'étape de masquage, un paramètre de masquage choisi aléatoirement est mélangé à la clé secrète pour fournir une clé secrète masquée, la première clé dérivée étant calculée à partir de la clé secrète masquée lors de la première étape de calcul de clé. Après la réalisation de l'étape de masquage, la clé secrète non masquée peut éventuellement être effacée car elle n'est plus utilisée par la suite ; seule, la clé secrète est utilisée pour la suite de la mise en œuvre du procédé. La sécurité du procédé est ainsi renforcé. Ainsi, avec l'invention, toute clé effectivement manipulée lors de la mise en oeuvre du procédé est un nombre aléatoire car issu d'un masquage par un nombre aléatoire (le paramètre de masquage) . En conséquence, la trace du composant utilisant le procédé est elle-même aléatoire d'une mise en œuvre à l'autre du procédé, du simple fait de la présence du paramètre de masquage choisi aléatoirement avant chaque mise en œuvre.
En conséquence, même si plusieurs mesures de traces du composant sont effectuées en utilisant des données d'entrée identiques, le moyennage de ces mesures aboutira à une trace moyenne constante en fonction du temps
(moyenne d'un ensemble de traces aléatoires) , qui ne donnera aucune information sur la valeur de la clé utilisée, même si des opérations critiques sont réalisées. Ainsi, avec l'invention, le composant est
immunisé complètement contre toute attaque physique de type SPA.
L'invention utilise ainsi un point faible d'une attaque de type SPA, pour protéger le composant . En effet, pour qu'une attaque de type SPA aboutisse, c'est- à-dire pour qu'une attaque de type SPA fournisse une information sur la clé secrète utilisée par le composant, il faut nécessairement qu'il existe un intervalle de temps critique : - pour lequel la trace du composant est identique sur cet intervalle, éventuellement lorsque la donnée d'entrée ME est identique, et durant lequel l'information visible est pertinente, c'est-à-dire qu'elle est représentative de tout ou partie de la clé secrète et / ou de tout ou partie d'une clé dérivée de la clé secrète.
Le composant de 1 ' invention fournit des traces différentes lors de chaque mise en oeuvre du procédé de l'invention, même si la donnée d'entrée utilisée est la même. En conséquence, il n'est pas possible de trouver un intervalle critique durant lequel l'information visible est pertinente et identique d'une mise en oeuvre à 1 ' autre du procédé . Une attaque SPA sur ce composant ne peut donc pas fournir d'information sur la clé secrète.
Selon une variante, le procédé de l'invention comprend également :
- une étape de calcul utilisant la clé dérivée calculée ou une clé dérivée actualisée, et - une étape de démasquage, exécutée après l'étape de calcul, pour supprimer la contribution du paramètre de masquage sur le résultat de l'étape de calcul.
Selon une autre variante, le procédé de l'invention comprend plusieurs étapes de calcul utilisant chacune une clé dérivée actualisée, et une étape de démasquage est exécutée après chaque étape de calcul pour supprimer la
contribution du paramètre de masquage au résultat de l'étape de calcul précédente.
Au cours de l'étape de masquage, l'opération suivante est, par exemple, réalisée : K'0 = K0 | X0, K'0 étant la clé secrète masquée, K0 étant la clé secrète, X0 étant le paramètre de masquage . L ' opérateur " | " est un opérateur de mélange, de préférence un opérateur linéaire à deux paramètres. Dans un exemple, l'opérateur de mélange est un opérateur OU-Exclusif. Au cours de l'étape de démasquage, un opérateur inverse de 1 ' opérateur de mélange est de préférence utilisé, pour enlever la contribution du paramètre de masquage à la clé dérivée actualisée.
Selon un mode de réalisation préféré de réalisation de 1 ' invention, le procédé est un procédé sécurisé de type DES, qui comprend 16 rondes d'opérations, chaque ronde d'opérations utilisant une clé dérivée actualisée.
Dans un exemple, une seule étape de masquage est réalisée, avant une première ronde du procédé de type DES. Dans un autre exemple, une étape de masquage est réalisée au début de chaque ronde du procédé de type DES. A chaque ronde d'opérations :
- une transformation est réalisée qui comprend une étape de calcul pour combiner une donnée intermédiaire calculée lors d'une précédente ronde et une clé dérivée actualisée, une étape de démasquage est réalisée après l'étape de calcul.
Chaque clé dérivée actualisée masquée peut être calculée au cours de la ronde d'opérations qui l'utilise. Ou bien toutes les clés dérivées peuvent être calculées par ailleurs, indépendamment des rondes d'opérations qui les utilisent, elles peuvent par exemple être calculées avant ou au cours d'une phase d'initialisation du procédé.
L'invention sera mieux comprise et d'autres caractéristiques et avantages apparaîtront à la lecture de la description qui va suivre d'exemples de mise en œuvre de procédés sécurisés de calcul cryptographique selon l'invention. La description est à lire en référence aux dessins annexés dans lesquels :
- la figure 1, déjà décrite, est un diagramme d'un procédé connu de cryptage utilisant une clé secrète, la figure 2, déjà décrite, est un diagramme détaillant une étape du procédé de la figure 1,
- la figure 3, déjà décrite, est la trace réelle laissée par un composant utilisant le procédé de cryptage de la figure 1, en fonction du temps,
- la figure 4 est un diagramme d'un procédé de cryptage simplifié,
- la figure 5 est un diagramme du procédé de la figure 4, sécurisé selon l'invention,
- la figure 6 est un diagramme d'un procédé de type DES, sécurisé selon l'invention.
Dans le premier exemple ci-dessous, on considère un le procédé dont le diagramme est représenté sur la figure 4 ; il est utilisé pour coder une donnée d'entrée R0 de 32 bits, et fournir une donnée de sortie Rx de 32 bits à partir d'une clé secrète K0 et de la donnée d'entrée R0.
Le procédé se décompose en une étape ET2 de calcul de clé dérivée et une étape de transformation F.
L'étape ET2 de calcul de clé dérivée fournit une clé dérivée Mx à partir de la clé secrète K0. L'étape de calcul de clé se compose d'une opération S1 de décalage des bits de la variable K0, qui fournit Kx = S^K,,) et d'une opération PC de permutation / compression. Ainsi, la clé dérivée Mx est obtenue par la relation : M, = PC(SX(K0)) .
L'étape F de transformation fournit la donnée de sortie Rx à partir de la donnée d'entrée R0 et de la clé dérivée Mx .
L'étape de transformation F est identique à l'étape F d'un procédé de type DES classique, et se décompose de la manière suivante. La donnée R0 est étendue de 32 à 48 bits par une expansion E, combinée avec la clé dérivée Mx par un OU-Exclusif, remplacée par 32 nouveaux bits lors d'une opération de substitution SBOX puis permutée à nouveau (opération P) . Ainsi, la donnée de sortie Rx est obtenue par la relation : Rx = P (SBOX (E (R0) +M ) .
Le procédé de la figure 4 est sécurisé selon l'invention par l'ajout d'une étape d'initialisation ETO, d'une étape de masquage ETl, d'une étape de calcul de différence ET3 et d'une étape de démasquage ET4 (figure 5) .
Au cours de l'étape d'initialisation ETO, un paramètre de masquage X0 est choisi, de manière aléatoire. Au cours de l'étape de masquage ETl, effectuée après l'étape d'initialisation ETO, le paramètre de masquage X0 est mélangé à la clé secrète K0, pour fournir une clé secrète masquée K'0. Le mélange se fait par la relation suivante : K'0 = K0 | X0. L'opérateur " | " est choisi linéaire par rapport aux deux variables qu'il mélange. Dans un mode de réalisation, l'opérateur " | " est un OU-Exclusif. L'opérateur " | " peut également être tout type d'opérateur linéaire. De manière générale, l'opérateur " | " a les propriétés suivantes, quelles que soient les données A, B, C :
- " | " est d'arité deux : il prend deux arguments en paramètres .
_ n | ιι vérifie : PC(S(A | B) ) = PC (S (A)) | PC(S(B))
_ H | H vérifie (A Θ B) | C = A θ (B|C), θ étant l'opérateur OU-Exclusif il existe un opérateur " | _1 ", inverse de " | ", tel que (A | B) | _1 A = B, éventuellement " | " et " | "1 " sont identiques.
L'étape ET2 de calcul de clé est ensuite réalisée, à partir de la clé secrète masquée K'0, pour fournir une clé dérivée masquée M'x. Ainsi, la clé dérivée masquée est donnée par la relation : M'x = PCtS^K',.)) = PC(S1(K0 | X0) ) = PC (Si (Ko)) | PC(S1(X0)) .
La dernière égalité se déduit simplement du fait que les opérateurs PC, S1 et " | " sont des opérateurs linéaires .
Comme PC(S1(K0)) = Mx (cf. l'exemple de la figure 4), on en déduit finalement que M'x = Mx | PC(S1(X0), Ml étant la clé dérivée calculée selon le procédé de la figure 4, non sécurisé.
L'étape ET3 de calcul de différence est effectuée après l'étape d'initialisation ETO. L'étape ET3 peut être réalisée avant, en parallèle ou après l'étape ET2 de calcul de clé. L'étape ET3 détermine la contribution Cx apportée par le paramètre X0 à la clé dérivée masquée M'x.
L'étape ET3 est similaire à l'étape ET2 ; l'étape
ET3 comprend ainsi une opération S
x pour fournir un paramètre de masquage X
1 =
actualisé par décalage des bits de X
0, et une opération PC pour calculer la contribution C
x. La contribution C
x est ainsi calculée selon la relation : C
x = PCfS^X,,)). On en déduit finalement M'
x = M
1 | C.. L'étape ET4 de démasquage est une sous-étape de l'étape de transformation F' (qui correspond à la transformation F modifiée par l'ajout de l'étape ET4 selon l'invention) ; l'étape ET4 est effectuée entre l'opération de combinaison par un OU-Exclusif et l'opération de substitution non linéaire SBOX. L'étape
ET4 vise à enlever la contribution Cx apportée par le
paramètre de masquage actualisé Xx au résultat de l'opération de combinaison. Pour cela, l'opérateur " I"1 " est utilisé, opérateur linéaire inverse de l'opérateur " | ". Par exemple, si l'opérateur " | " est un OU- Exclusif, alors l'opérateur " I"1 " est également un OU- Exclusif. En sortie de l'étape ET4 , on a :
(E(R0)+M'. I"1 C, = E(R0)+M1 |CX |-1 C. = E(R0) + Mx Ainsi, après suppression de la contribution C1# la variable qui apparaît à l'entrée de l'opérateur de type SBOX est égale à E(R0)+Mx, c'est-à-dire qu'elle est identique à la variable qui apparaît à l'entrée de l'opérateur SBOX d'un procédé similaire (figure 4) mais non sécurisé selon l'invention. En conséquence, la donnée de sortie qui apparaît en sortie de 1 ' étape de transformation F' est identique à celle qui apparaît en sortie de l'opération de transformation F du procédé non sécurisé de la figure 4.
Comme on vient de le voir, les résultats fournis par les procédés des figures 4 et 5 sont strictement identiques : la valeur de la donnée de sortie est la même dans les deux cas si la donnée d'entrée et la clé secrète sont les mêmes.
De même que le procédé DES classique, le procédé de la figure 4 est sensible aux attaques SPA, pour les mêmes raisons. En effet, pour une même clé secrète K0, la valeur de la clé dérivée M1 est identique à chaque mise en œuvre du procédé. Une attaque SPA est donc possible en mesurant la trace du procédé, notamment lors de l'intervalle de temps entre l'étape ET2 de calcul de clé et l'étape de transformation F' .
Par contre, le procédé de la figure 5 selon l'invention est immunisé contre les attaques de type SPA. En effet, pour une même valeur de clé secrète K0, la valeur de la clé dérivée correspondante M'x est toujours différente d'une mise en œuvre du procédé à une autre car le paramètre de masquage X0, choisi de manière aléatoire
lors de l'initialisation de l'algorithme, apporte une contribution Cx aléatoire à la clé dérivée M'^
Ainsi, selon l'invention, le procédé est protégé contre les attaques SPA, par l'ajout d'un paramètre de masquage aléatoire.
Dans un autre exemple, on considère le procédé de type DES représenté sur les figures 1, 2. Comme on l'a vu précédemment, un procédé cryptographique de type DES calcule une donnée de sortie MS à partir d'une clé secrète K0 et d'une donnée d'entrée ME ; Le procédé DES comprend 16 rondes d'opérations, précédées d'une permutation d'entrée IP et suivies d'une permutation de sortie IP"1, inverse de la permutation d'entrée. Chaque ronde d'opérations comprend notamment (figure 2) une étape ET2 de calcul de clé dérivée et une étape F de transformation.
Selon l'invention, le procédé DES est sécurisé (figure 6) par l'ajout d'une étape d'initialisation ETO, d'une étape de masquage ETl, et par l'ajout, à chaque ronde d'opérations, d'une étape ET3 de calcul de différence et d'une étape ET4 de démasquage, similaires à celles de la figure 5. Par souci de clarté et de simplification, seule la ième ronde d'opérations, a été représentée sur la figure 6, i entier compris entre 1 et 16, avec les étapes caractéristiques ETO à ET4 de la présente invention.
Au cours de l'étape d'initialisation ETO, un paramètre de masquage X0 est choisi, de manière aléatoire. Au cours de l'étape de masquage ETl, effectuée après l'étape d'initialisation ETO, le paramètre de masquage X0 est mélangé à la clé secrète K0, pour fournir une clé secrète masquée K'0, comme dans l'exemple précédent . Le mélange se fait par la relation suivante : K'0 = K0 | X0.
Dans la ième ronde, l'étape ET2 de calcul de clé dérivée fournit une clé dérivée masquée M'x de rang i à partir d'une clé intermédiaire masquée K'.^ de rang i-1, calculée lors de 1 ' étape ET2 de la ronde précédente de rang i-1. L'étape ET2 se compose d'une opération Sx de décalage des bits de la clé intermédiaire masquée K'.^ précédemment calculée, et d'une opération PC. On a les relations suivantes :
K'ι-1= Kι-1 I Xι-1 K'. = S.ÏK'..,)
M'. = PC(K'.) = PC(S1(K'1.1)) = PC(S. (K... | X...)) = PCtS.fK..,) ) | PC (S. (X.-,)) . Les dernières égalités se déduisent des propriétés des opérateurs linéaires PC, S., " | ". De plus, comme PC(S1(K1.1)) = M1 (cf. l'exemple de la figure 2), on en déduit finalement que :
M'. ≈ M. | PC(S.(X1.1)) . L'étape ET3 de calcul de différence est effectuée après l'étape d'initialisation ETO. L'étape ET3 peut être réalisée avant, en parallèle ou après l'étape ET2. L'étape ET3 actualise la valeur X1_1 du paramètre de masquage X0 puis détermine la contribution C apportée par X1_1 à la clé dérivée M.'.
L'étape ET3 est similaire à l'étape ET2 de calcul de clé ; l'étape ET3 comprend une opération S
1 pour fournir X. par décalage des bits du paramètre X._
lf et une opération PC de permutation /compression pour fournir C.. La contribution C. est ainsi calculée selon la relation : C
x = PC(X =
) . On en déduit finalement M'. = M. | C..
L'étape ET4 de démasquage est une sous-étape de l'étape de transformation F' (qui correspond à la transformation F modifiée par l'ajout de l'étape ET4 selon l'invention); l'étape ET4 est effectuée entre l'opération de combinaison par un OU-Exclusif et l'opération de substitution non linéaire SBOX comme dans
l'exemple précédent. L'étape ET4 vise à enlever la contribution C. apportée par le paramètre de masquage X. actualisé, en utilisant l'opérateur " I"1 ". Après l'étape ET4, la variable qui apparaît à l'entrée de l'opérateur de type SBOX est égale à :
(E(R1.1)+M'1 I"1 C. = E(R1.1)+M1 |C. I"1 C.
= E(R1.1) + M. Elle est donc identique à la variable qui apparaît à l'entrée de l'opérateur SBOX d'un procédé similaire (figures 1, 2) mais non sécurisé selon l'invention. En conséquence, la donnée R. qui apparaît en sortie de l'étape de transformation F' est identique à celle qui apparaît en sortie de l'opération de transformation F du procédé DES non sécurisé (figures 1, 2) . Ainsi, avec le procédé DES sécurisé selon l'invention, les données intermédiaires calculées L., Rι; pour i variant de 1 à 16, sont identiques à celles obtenues par un procédé DES classique. Par contre, avec le procédé sécurisé selon l'invention, aucune des clés utilisées (clé secrète, clés intermédiaires, clés dérivées) ne sont accessibles par une attaque de type SPA. Plus précisément, une attaque de type SPA sur les étapes du procédé correspondant au calcul des clés dérivées (key scheduling) ne fournit aucune information pertinente sur la clé secrète et / ou sur l'une des clés intermédiaires K. ou dérivées Mx. En effet, la valeur de ces clés est différente à chaque mise en œuvre du procédé, quelle que soit la valeur de la donnée d'entrée ou la clé secrète utilisée par le procédé.
Des modifications et / ou améliorations du procédé de la figure 6 sont possibles, sans sortir du cadre de 1 ' invention.
Par exemple, dans le procédé DES de la figure 6, l'étape de calcul de clé ET2 et l'étape de calcul de différence ET3 sont réalisées au cours de la ronde
d'opérations qui utilise la clé M'x et la contribution C que les étapes ET2, ET3 produisent.
Il est cependant possible de réaliser les étapes ET2 , ET3 indépendamment des rondes d'opérations du procédé DES. Par exemple, il est possible de réaliser toutes les étapes ET2 , ET3 lors de la phase d'initialisation du procédé, après l'étape ETO de choix de X0. Toutes les clés M'x, M'16, et toutes les contributions Cx à C16 sont dans ce cas mémorisées puis fournies à chaque ronde d'opérations, lorsqu'elles sont utilisées .
Il est à noter enfin, que tous les exemples décrits ci-dessus doivent être considérés comme tels et ne sont pas limitatifs de l'invention.
L'essentiel, dans l'invention est d'introduire un paramètre aléatoire dans un procédé de cryptage, de sorte que, lors de deux mises en œuvre du procédé par un composant, ce dernier utilise des clés (secrètes, intermédiaires, dérivées, etc..) différentes, quelle que soit la valeur de la donnée d'entrée et / ou de la clé secrète et / ou de la donnée de sortie, et en particulier lors de deux mises en œuvre utilisant la même donnée d'entrée et / ou la même donnée secrète et / ou la même donnée de sortie. Ainsi, en utilisant des clés différentes à chaque mise en œuvre, le procédé laisse des traces différentes ; il est donc insensible aux attaques SPA.