default banner

Cryptographie modulable

Il existe trois paramètres principaux à prendre en compte lors du choix d’une solution de sécurité ; l’encombrement, les performances et l’énergie. Avec la cryptographie modulable, la sécurité est un paramètre supplémentaire et une condition préalable pour se conformer à des certifications telles que FIPS-140 ou Common Criteria.

 

La cryptographie modulable a trois fonctionnalités principales : la confidentialité, qui est la protection des informations contre la divulgation à des parties non autorisées ; l’intégrité, qui est la protection des informations contre la modification par des parties non autorisées ; et, l’authenticité, qui signifie que les informations proviennent d’un tiers de confiance.

La cryptographie modulable a de nombreux usages, notamment:

  • Confidentialité des données,
  • Chiffrement de la mémoire,
  • Chiffrement du trafic,
  • Gestion des droits numériques,
  • Démarrage sécurisé,
  • IPSec,
  • Condensé de message,
  • Post-traitement RNG.

 

Le portefeuille de cryptographie modulable de Secure-IC comprend :

IP de cryptographie modulable
Protection de la mémoire
  • Taux de sécurité fonctionnelle
Fonctions de hachage
  • Attaques par canal auxiliaire de premier ordre
Chiffrement par blocs
  • Attaques par canal auxiliaire d’ordre élevé
Cryptographie asymétrique / Cryptographie à clé publique
  • Temps constant
  • Analyse simple de la consommation (SPA – Simple Power Analysis)
  • Attaques par canal auxiliaire de premier ordre

Cryptographie spécifique

  • Chiffrement homomorphe
  • Cryptographie légère
  • Cryptographie basée sur l’appariement
  • Cryptographie en boîte blanche
Cryptographie post-quantique
Contact