Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
CRYPTOGRAPHY ON A SIMPLIFIED ELLIPTICAL CURVE
Document Type and Number:
WIPO Patent Application WO/2010/146303
Kind Code:
A2
Abstract:
A cryptographic calculation is carried out in an electronic component, comprising a step of obtaining a point P(X,Y) from at least one parameter t, on an elliptical curve satisfying the equation: Y2 = f(X) and from polynomials Xi(t), X2(t) and U(t) satisfying the following equality: -f(X1(t)).f(X2(t)) = U(t)2 in the finite body Fq, irrespective of the parameter t, q satisfying the equation q = 3 mod 4. A value of the parameter t is obtained and then the point P is determined by carrying out the following substeps: (i) X1= X1(t), X2= X2(t) and U=U(t) are calculated (step 11); (ii) it is tested (step 12) whether the term f(X-1) is a squared term in the finite body Fq and, if so, the square root of the term f(X1) is calculated (step 13), the point P having X1 as abscissa and Y1, the square root of the term f(X1), as ordinate; (iii) otherwise, the square root of the term f(X2) is calculated (step 14), the point P having X2, as abscissa and Y2, the square root of the term f(X2), as ordinate. This point P can then be used in an encryption or scrambling or signature or authentication or identification cryptographic application.

Inventors:
ICART THOMAS (FR)
Application Number:
PCT/FR2010/051191
Publication Date:
December 23, 2010
Filing Date:
June 15, 2010
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
MORPHO (FR)
ICART THOMAS (FR)
International Classes:
H04L9/30; G06F7/58; G06F7/72; G06F17/10; H04L9/28
Domestic Patent References:
WO2000005837A12000-02-03
Other References:
None
Attorney, Agent or Firm:
MILLET, Sandrine et al. (FR)
Download PDF:
Claims:
REVENDICATIONS

1. Procédé d'exécution d'un calcul cryptographique dans un composant électronique comprenant une étape d'obtention d'un point P(X1Y) à partir d'au moins un paramètre t, sur une courbe elliptique vérifiant l'équation :

Y2 = f (X) ; et à partir de polynômes Xi(t), X2(t) et U(t) vérifiant l'égalité suivante :

-f(X1(t)).f(X2(t))=U(t)2 dans le corps fini Fq, quel que soit le paramètre t, q vérifiant l'équation q = 3 mod 4; ledit procédé comprenant les étapes suivantes : IM obtenir une valeur du paramètre t ;

121 déterminer le point P en effectuant les sous étapes suivantes : /i/ calculer (1 1 ) Xi= Xi(t), X2= X2(t) et U=U(t)

/ii/ tester (12) si le terme f(X-ι) est un terme au carré dans le corps fini Fq et dans ce cas, calculer (13) la racine carré du terme f(X-ι), le point P ayant pour abscisse Xi et pour ordonnée Yi la racine carré du terme f(X-ι) ; /iii/ sinon calculer (14) la racine carré du terme f(X2), le point P ayant pour abscisse X2 et pour ordonnée Y2 la racine carré du terme f(X2) ;

/3/ utiliser ledit point P dans une application cryptographique de chiffrement ou de hachage ou de signature ou d'authentification ou d'identification.

2. Procédé d'exécution d'un calcul cryptographique selon la revendication 1 , dans lequel à l'étape /2/-/N/, on effectue les étapes suivantes :

- calculer (21 ) R1 tel que :

3± R1 = Z(X1) 2

- si R1 est égal à 1 (22), - décider que le terme f(X-ι) est un terme au carré dans le corps Fq ; et q+l

- calculer (24) Y1 = /(X1) 4 q+l_

- sinon (23), calculer Y2 = /(X2) 4

3. Procédé d'exécution d'un calcul cryptographique selon la revendication 1 , dans lequel à l'étape /2/-/N/, on effectue les étapes suivantes :

- calculer (31 1 ) R1' tel que : - calculer (312) R2' tel que :

R2 = R12

- calculer (313) R3' tel que :

R3 = R2J(X1) dans lequel, si R3' n'est pas égal à 1 , à l'étape /2/-/iii/, on obtient (316) la racine carré de f(X2) selon l'équation suivante : où R0 vérifie l'équation suivante :

4. Procédé d'exécution d'un calcul cryptographique selon la revendication 3, dans lequel, si R3' est égal à 1 , à l'étape /2/-/iii/, on obtient (315) la racine carré de f(X-ι) selon l'équation suivante :

5. Procédé d'exécution d'un calcul cryptographique selon la revendication 1 , dans lequel les polynômes sont exprimés dans des coordonnées jacobiennes selon lesquelles le point P(X,Y) s'écrit P(X', Y', Z) telles que :

X1= X .Z2 ,

Y'= Y.Z3 où la fonction f s'écrit /Z(X') et vérifie :

/z(X') = Xl3+α.X'.Z4 + b.Z6 la courbe elliptique vérifiant l'équation : r2 = /z(X') dans lequel les polynômes exprimés en coordonnées jacobiennes sont X'i(t), X'2(t), Z(t) et U'(t) et vérifient l'égalité en coordonnées jacobiennes :

U' (O2 = -/zw (X'i (O)-Zz(O (χτ2 (O)) et dans lequel Z(t) est déterminé de façon à ce que les opérations d'inversion soient transformées en opération de multiplication.

6. Procédé d'exécution d'un calcul cryptographique selon l'une quelconque des revendications précédentes, dans lequel, à l'étape IM, la valeur du paramètre t est obtenue en fonction d'un mot de passe ou un identifiant.

7. Procédé d'exécution d'un calcul cryptographique selon l'une quelconque des revendications 1 à 6, dans laquelle l'application cryptographique est une application d'authentification ou d'identification par une entité de contrôle, et dans lequel, à l'étape IM, on réalise les étapes suivantes : /a/ générer une valeur aléatoire ;

/b/ obtenir une valeur chiffrée en chiffrant ladite valeur aléatoire sur la base d'une fonction de chiffrement utilisant une clé de chiffrement déterminée à partir d'un mot de passe ou identifiant correspondant au paramètre ; et

Ici transmettre la valeur chiffrée à l'entité de contrôle.

8. Dispositif électronique comprenant des moyens adaptés pour la mise en œuvre d'un procédé d'exécution d'un calcul cryptographique selon l'une quelconque des revendications 1 à 7.

Description:
CRYPTOGRAPHIE SUR UNE COURBE ELLIPTIQUE SIMPLIFIEE

La présente invention concerne la cryptographie de messages basée sur l'utilisation de points d'une courbe elliptique, et plus particulièrement une telle cryptographie de manière déterministe.

Afin d'appliquer un calcul cryptographique à un message, on met classiquement en œuvre des algorithmes d'insertion de valeurs arbitraires au sein de structures mathématiques. A cet effet, les courbes elliptiques sont des structures mathématiques qui permettent à la fois de faciliter la mise en œuvre de tels calculs cryptographiques et de sauver de la place mémoire par rapport à la mise en œuvre d'autres calculs cryptographiques.

Toutefois, les algorithmes efficaces d'insertion de valeurs arbitraires utilisant les courbes elliptiques sont probabilistes. Par conséquent, le temps de mise en œuvre de tels algorithmes n'est pas constant, il est fonction du message à coder. Ainsi, si un attaquant détermine différents temps de mise en œuvre de l'algorithme appliqué, il peut obtenir des informations sur le message codé. Afin de masquer le temps utilisé par un algorithme d'insertion probabiliste, il est possible de prévoir d'ajouter des étapes inutiles dans cet algorithme afin que son application s'étale toujours sur une période de temps de longueur identique, quel que soit le message traité.

Un point P d'une courbe elliptique est défini par son abscisse X et son ordonnée Y, X et Y vérifiant l'équation suivante : f(X)=Y 2 (1 ) où f(X) est le polynôme f(X) = X 3 + aX + b

On connait une famille de polynômes, vérifiant l'égalité de Skalba qui permet de déterminer un tel point d'une courbe elliptique, telle que définie dans le document 'Construction of Rational Points on Elliptic Curves over finite fields' de Andrew Shallue et Christiaan van de Woestijne.

Des polynômes X 1 (Q, X 2 (t), X 3 (t) et U(t) vérifient l'égalité de Skalba s'ils vérifient l'équation suivante : f(X 1 (t)).f(X 2 (t)).f(X 3 (t))=U 2 (t) (2) où f est la fonction qui définit la courbe elliptique considérée, et où t est un paramètre. Les polynômes vérifiant l'égalité de Skalba peuvent prendre deux paramètres u et t. Dans ce cas, l'égalité de Skalba s'écrit : f(X 1 (t,u)).f(X 2 (t,u)).f(X 3 (t,u))=U 2 (t,u)

On peut utiliser ce type d'équations avec deux paramètres u et t. Toutefois, dans les applications visées, on peut avantageusement prévoir de fixer u, ou encore de fixer t, à une valeur quelconque. Ainsi, la valeur d'un seul paramètre reste à choisir.

Etant donné des paramètres choisis t et u, on note X 1 = Xi(t,u), X 2 = X 2 (t,u), X 3 = X 3 (t,u), U= U(t,u), où X 1 , X 2 , X 3 et U sont des éléments de F q . Cette équation (2) signifie que l'une au moins parmi les valeurs f(X-ι), f(X 2 ) et f(X 3 ) correspond à un terme au carré dans le corps fini F q ,

Puis, une fois que le terme au carré dans F q , f(X,), est identifié, on peut ensuite obtenir un point de la courbe elliptique P(X 1 ^f(X 1 ) .

Le calcul de peut se faire à l'aide d'un calcul d'exponentiation lorsque la caractéristique q du corps F q vérifie : q = 3 mod 4

Dans ce cas, il est connu que :

V ' /(X 1 ) = /(X,) (?+1)/4 (3)

Pour déterminer un point de la courbe elliptique (1 ), il convient donc de déterminer quelle valeur parmi les trois valeurs f(X-ι), f(X 2 ) et f(X 3 ) correspond à un terme au carré dans le corps fini F q . On pourrait à cet effet prévoir de contrôler en premier lieu si le terme f(X-ι) est un terme au carré dans le corps fini F q , puis, si tel n'est pas le cas, appliquer ce même contrôle au terme f(X 2 ), et enfin si ce n'est toujours pas le cas contrôler le terme f(X 3 ) de manière similaire. Toutefois, en procédant ainsi, la détermination d'un point sur la courbe elliptique ne consomme pas toujours le même temps, puisque cette détermination est plus rapidement effectuée si le premier terme contrôlé est un terme au carré que si le troisième terme seulement est un terme au carré. Un potentiel attaquant pourrait tirer partie de cette différence de temps passé à déterminer un point sur la courbe elliptique pour violer le secret lié au paramètre ayant permis de générer ce point. Or, dans le domaine de la cryptographie, ces paramètres doivent rester secrets. Ces paramètres peuvent notamment correspondre à des mots de passe.

Ainsi, il est important que la détermination de ces points ne fournisse pas en elle-même des informations permettant de violer le secret du paramètre, et de ce fait, des attaques basées sur une analyse du temps passé à déterminer un point de la courbe sont à éviter. Pour pallier ce désavantage, il serait possible de contrôler systématiquement les trois termes f(X,) pour i allant de 1 à 3. Ainsi, le temps pour déterminer un point de la courbe ne serait plus fonction du point déterminé.

Mais, le fait de contrôler si un terme de l'équation (2) est un terme au carré dans le corps fini F q est une opération complexe mettant notamment en œuvre une exponentiation qui est coûteuse en temps d'exécution. Dans le cas où l'on souhaite déterminer un point d'une courbe elliptique sur la base des égalités de Skalba, tout en effectuant ces déterminations à temps constant, quatre opérations d'exponentiation sont requises dans le cas décrit ci-dessus, une exponentiation par contrôle de chacun des termes de l'équation (2) de

Skalba et une exponentiation pour calculer la racine carrée, tel que décrit dans l'équation (3).

La présente invention vise à améliorer la situation. Un premier aspect de la présente invention propose un procédé d'exécution d'un calcul cryptographique dans un composant électronique comprenant une étape d'obtention d'un point P(X 1 Y) à partir d'au moins un paramètre t, sur une courbe elliptique vérifiant l'équation :

Y 2 = f(X) ; et à partir de polynômes Xi(t), X 2 (t) et U(t) vérifiant l'égalité suivante : -f (X 1 (t)).f (X 2 (Q)=IW dans le corps fini F q , quel que soit le paramètre t, q vérifiant l'équation q = 3 mod 4; ledit procédé comprenant les étapes suivantes : IM obtenir une valeur du paramètre t ;

121 déterminer le point P en effectuant les sous étapes suivantes : /i/ calculer Xi= Xi(t), X 2 = X 2 (t) et U=U(t) /ii/ tester si le terme f(X-ι) est un terme au carré dans le corps fini Fq et dans ce cas, calculer la racine carré du terme f(X 1 ), le point P ayant pour abscisse X 1 et pour ordonnée la racine carré du terme f(X-ι) ; /iii/ sinon calculer la racine carré du terme f(X 2 ), le point P ayant pour abscisse X 2 et pour ordonnée la racine carré du terme f(X 2 ) ; /3/ utiliser ledit point P dans une application cryptographique de chiffrement ou de hachage ou de signature ou d'authentification ou d'identification.

Il convient ici de noter que la détermination d'un point sur une courbe elliptique est effectuée sur la base d'une équation avantageuse :

4(X 1 )J(X^=U 2 (4) Cette équation découle de l'égalité de Skalba (2). En effet, on peut obtenir cette équation en posant : f(X 3 )= -1

Or, dans le corps fini F q _ avec q = 3 mod 4, le -1 n'est pas un terme au carré. Par conséquent, seulement deux termes de l'équation (4) restent encore à être contrôlé pour décider lequel des deux termes correspond à un terme au carré dans F q .

Grâce à ces dispositions, on peut déterminer un point d'une courbe elliptique de manière adaptée à une utilisation dans le domaine de la cryptographie, puisque d'une part, cette détermination consomme le même temps quel que soit le paramètre d'entrée t et d'autre part, elle est efficace car le nombre d'opérations lourdes est réduit.

Cette détermination consomme un temps constant qui n'est pas dépendant du ou des paramètres d'entrée. En effet, même si ce procédé offre différentes voix de traitement en fonction du terme qui correspond à un terme au carré dans l'égalité de Skalba, le même nombre d'opérations de même type est effectué quel que soit le point de la courbe déterminé. De manière plus précise, quelque soit le point de la courbe déterminé, on effectue la liste des opérations suivantes : - test d'un terme au carré dans F q ;

- détermination d'une racine carrée.

Il n'est donc pas possible de procéder à une attaque de type 'timing attack'. En outre, cette détermination est efficace puisque le nombre des opérations coûteuses mises en œuvre est limité. En effet, grâce à l'équation (4), seuls deux termes, au lieu de trois dans l'équation (2), sont à contrôler pour déterminer s'ils correspondent à des termes au carré dans le corps fini Fq, en mettant en œuvre au maximum deux opérations de type exponentiation. Ce mode de réalisation est général et peut aisément être appliqué à toute famille de polynômes vérifiant l'égalité (4).

Dans un mode de réalisation de la présente invention, il est prévu, à l'étape /2/-/N/, d'effectuer les étapes suivantes :

- calculer R 1 tel que : s± R 1 = Z(X 1 ) 2

- si R 1 est égal à 1 ,

- décider que le terme f(X-ι) est un terme au carré dans le corps F q ; et

- calculer F 1 = /(X 1 ) 4 q+l - sinon, calculer Y 2 = /(X 2 ) 4

Ici, seules deux exponentiations sont effectuées, quelle que soit la voie de traitement appliquée.

Dans un autre mode de réalisation, il est encore possible de réduire le nombre d'exponentiations, qui sont les opérations les plus lourdes à réaliser dans ce procédé. En effet, à l'étape /2/-/N/, on peut effectuer les étapes suivantes :

- calculer R 1 ' tel que :

R 1 = Z(X 1 ) 4

- calculer R 2 ' tel que : R 2 = R 1 2 - calculer R 3 ' tel que : R 3 = R 2 J(X 1 ) et si R 3 ' n'est pas égal à 1 , à l'étape /2/-/iii/, on obtient la racine carré de f(X 2 ) selon l'équation suivante : où R 0 vérifie l'équation suivante :

II convient de noter ici que, avantageusement, seule une exponentiation est effectuée dans ce cas au cours de l'exécution d'un procédé selon un mode de réalisation de la présente invention.

En effet, on utilise astucieusement le fait que l'on peut finalement récupérer la racine carré de f(X 2 ) dans le cas où le terme f(X 2 ) correspond à un terme au carré, sans toutefois mettre en œuvre une exponentiation supplémentaire. En effet, la racine carré de f(X 2 ) s'obtient par : où le terme R 0 est finalement obtenu par une opération de multiplication qui est moins lourde que la mise en œuvre d'une exponentiation. De plus, seul le terme U(t) est à calculer dans ce mode de réalisation, car le terme

(-D 4 est un terme de calcul immédiat. Il n'est nullement utile de ce fait de pré-calculer ce dernier terme et de la stocker dans une mémoire. On peut donc sauver de la place mémoire.

Puis, si R 3 ' est égal à 1 , alors à l'étape /2/-/iii/, on peut obtenir la racine carré de f(X-ι) selon l'équation suivante :

Ce qui correspond également à une multiplication.

Lors de l'exécution de tels calculs selon un mode de réalisation de la présente invention, le temps consommé pour la mise en œuvre des opérations autres qu'une exponentiation est négligeable au regard du temps consommé par la mise en œuvre d'une exponentiation. Or, grâce aux caractéristiques de la présente invention, on peut passer de quatre exponentiations, comme décrit ci-avant dans un cas classique, à deux exponentiations au maximum. Une telle réduction du nombre d'exponentiation est très avantageuse.

Dans un mode de réalisation de la présente invention, les polynômes vérifiant l'équation (4) selon un mode de réalisation de la présente invention en X et Y sont exprimés dans des coordonnées jacobiennes en X', Y' et Z telles que :

X'= X .Z 2

F'= F.Z 3 et les opérations d'inversion sont transformées en opération de multiplication.

La transformation en coordonnées jacobiennes permet de transformer les inversions en multiplications, lorsque le terme Z est correctement choisi.

Dans un mode de réalisation de la présente invention, les polynômes sont exprimés dans des coordonnées jacobiennes selon lesquelles le point P(X 1 Y) s'écrit P [X', Y, Z) telles que :

T= X .Z 2 ,

F'= F.Z 3 où la fonction f s'écrit / Z (X') et vérifie :

/ z (X') = X' 3 +α.X'.Z 4 +è.Z 6 la courbe elliptique vérifiant l'équation :

F' 2 = / Z (X') dans lequel les polynômes exprimés en coordonnées jacobiennes sont X'i(t), X' 2 (t), Z(t) et U'(t) et vérifient l'égalité suivante en coordonnées jacobiennes :

U' (O 2 = -f m (X'i (O)-Zz(O ( χτ 2 (O)) et dans lequel Z(t) est déterminé de façon à ce que les opérations d'inversion soient transformées en opération de multiplication.

A l'étape IM, la valeur du paramètre t peut être obtenue en fonction d'un mot de passe ou un identifiant. On peut ainsi prévoir de prendre en tant que paramètre le mot de passe directement ou encore un dérivé du mot de passe. Dans un mode de réalisation de la présente invention, l'application cryptographique est une application d'authentification ou d'identification par une entité de contrôle, et à l'étape IM, on réalise les étapes suivantes :

/a/ générer une valeur aléatoire ; /b/ obtenir une valeur chiffrée en chiffrant ladite valeur aléatoire sur la base d'une fonction de chiffrement utilisant une clé de chiffrement déterminée à partir d'un mot de passe ou identifiant correspondant au paramètre ; et

Ici transmettre la valeur chiffrée à l'entité de contrôle. En procédant ainsi, l'entité de contrôle est en mesure d'obtenir la valeur aléatoire en fonction de la valeur chiffrée reçue à partir du mot de passe. Puis, elle récupère la valeur du paramètre t en appliquant une fonction adaptée.

Un deuxième aspect de la présente invention propose un dispositif électronique comprenant des moyens adaptés pour la mise en œuvre d'un procédé d'exécution d'un calcul cryptographique selon le premier aspect de la présente invention.

D'autres aspects, buts et avantages de l'invention apparaîtront à la lecture de la description d'un de ses modes de réalisation. L'invention sera également mieux comprise à l'aide des figures suivantes :

- la figure 1 illustre les principales étapes d'un procédé d'exécution d'un calcul cryptographique selon un mode de réalisation de la présente invention ; - la figure 2 illustre un procédé d'exécution d'un calcul cryptographique en détail selon un mode de réalisation de la présente invention ; et

- la figure 3 illustre un procédé d'exécution d'un calcul cryptographique en détail selon un mode de réalisation de la présente invention.

La figure 1 illustre les principales étapes d'un procédé d'exécution d'un calcul selon un mode de réalisation de la présente invention. Ces principales étapes sont adaptées pour la détermination d'un point sur une courbe elliptique dans le but d'utiliser ce point au sein d'une application cryptographique. Un tel calcul cryptographique peut être exécuté dans un composant électronique de manière sécurisée, c'est-à-dire sans que la détermination de ce point ne donne une quelconque information sur le point déterminé, et de ce fait sur le paramètre t.

Ce calcul comprend, dans un corps fini F q , où q est égal à 3 mod 4, une étape d'obtention d'un point P(X 1 Y) sur une courbe elliptique vérifiant l'équation : Y 2 = f (X)

Un point P(X 1 Y) a son abscisse X qui correspond à l'un parmi X-ι(t) et X 2 (t), pour une valeur de t obtenue, tels que :

-f(X 1 (t)).f(X 2 (t))=U 2 (t) (4) dans le corps fini F q . De tels polynômes peuvent être fonction de deux paramètres u et t.

Dans le contexte de la présente invention, un des paramètres peut avantageusement être fixé et par conséquent les polynômes vérifiant l'équation (4) sont alors fonction d'un seul paramètre t.

De manière générale, afin de déterminer un point sur la courbe, on cherche à déterminer, étant donné des paramètres d'entrée u et t, celles parmi les valeurs Xi= Xi(t,u) et X 2 = X 2 (t,u) qui correspond à un terme au carré dans le corps fini F q . A cet effet, à une étape 1 1 , on prend le paramètre t en compte et on calcule :

Xι=X,(t) pour i égal à 1 ou 2, et

U=U(t)

A une étape 12, on décide si le terme f(X-ι) est un terme au carré sur la base de certains calculs. Si le terme f(X-ι) est un terme au carré alors on calcule sa racine carré afin d'obtenir, à une étape 13, le point P d'abscisse Xi et d'ordonnée Y 1 , issue du calcul de la racine carré précédent.

Dans le cas contraire, on obtient à une étape 14 le point P d'abscisse X 2 et d'ordonnée Y 2 . On prévoit à cet effet de calculer la racine carré du terme f(X 2 ). II convient de noter qu'atteindre les étapes 13 ou 14 d'obtention d'un point de la courbe elliptique selon un mode de réalisation de la présente invention requiert des opérations similaires. Ainsi, quel que soit le ou les paramètres d'entrée t et u, il n'est pas possible de faire une attaque sur la base du temps passé.

Le point P(X 1 , Y 1 ), pour un i égale à 1 ou 2, peut ensuite être utilisé avantageusement dans une application cryptographique de chiffrement ou de hachage ou de signature ou d'authentification ou d'identification, puisque sa détermination n'a fourni aucun élément susceptible de violer son secret. Dans le corps F q , q correspondant à 3 mod 4, il est possible de contrôler si un terme est un terme au carré de différentes manières.

La figure 2 illustre la mise en œuvre du procédé selon un mode de réalisation de la présente invention.

A une étape 21 , on calcule : id R 1 = Z(X 1 ) 2

Puis, le test pour contrôler si le terme f(X-ι) est un terme au carré dans Fq, peut être effectué, à une étape 22, en comparant R 1 à 1. En effet, dans Fq, si Ri est égal à 1 , alors f(X-ι) est un terme a carré. Dans ce cas, à l'étape 24, on calcule la racine carré de ce terme comme suit:

Sinon, c'est le terme f(X 2 ) qui est un terme au carré. Alors, à une étape 23, on en calcule sa racine carré comme suit : q+l

4 f (X 2 ) = /(X 2 ) 4

Dans ce mode de réalisation, il convient de noter que le nombre et le type d'opérations effectuées pour la détermination d'un point P est le même quel que soit la voie de traitement empruntée, c'est-à-dire quel que soit le terme qui corresponde dans l'équation (4) à un terme au carré.

La figure 3 illustre un autre mode de réalisation d'un procédé d'exécution selon un mode de réalisation de la présente invention dans lequel, seule une exponentiation est mise en œuvre. Ici, avantageusement, on peut réduire encore le nombre d'exponentiation mises en œuvre, en n'utilisant pas le même test de terme au carré 12 de la figure 1.

Dans un mode de réalisation de la présente invention, lorsqu'on cherche à déterminer si un terme A est un terme au carré dans F q , on peut effectuer les étapes suivantes :

1 ? -i-^

^ 1 = - = Λ 4 (i)

A 4

W 2 = W 1 2 (ii)

W ' 3, = - W " ,2 Λ (iii) In fine, si le terme A est un terme au carré alors :

- W 1 correspond à l'inverse de la racine carré de A, soit 1/ VA , car une exponentiation à (q-1 ) correspond à une inversion et une exponentiation à (q+1 )/4 correspond à une racine carré dans le corps fini F q ; - W 2 correspond à l'inverse de A ; et

- W 3 correspond à la valeur 1.

Ainsi, lorsque W 3 est égal à la valeur 1 , on en conclue que le terme A est un terme au carré dans le corps fini F q . Si A n'est pas un terme au carré alors W 3 n'est pas égal à 1. Les sections suivantes décrivent un mode de réalisation basée sur ce type de test. Dans un mode de réalisation de la présente invention, à une étape 31 1 , on effectue la multiplication suivante :

R 1 = I ( X 1 ) 4

Puis, on contrôle si ce terme R 0 est un terme au carré comme énoncé ci-avant. Ainsi, à une étape 312, on calcule :

R 2 = R 2 Puis, à une étape 313, on calcule :

R 3 = R 2 J(X 1 ) Ensuite, on décide si le terme FT 3 est égal à 1 à une étape 314. Si tel est le cas, si tel est le cas, alors le terme suivant correspond à la racine carré du terme f(X 1 ) :

R 4 = R^f(X 1 )

SI le test 314 n'est pas vérifié, alors c'est le terme f(X2) qui est un terme au carré dans Fq. On obtient donc, à une étape 316, la racine carré de ce terme suivant l'équation suivante :

R 4 = R 0 .R 1 où R 0 vérifie l'équation suivante :

II convient de noter que l'équation ci-dessus permet d'obtenir avantageusement la racine carré de f(X 2 ) sans toutefois effectuer une opération d'exponentiation comme celle effectuée à l'étape 23 ou encore à l'étape 311. En effet, ici il s'agit d'effectuer astucieusement une multiplication au lieu d'une exponentiation.

On obtient alors R 4 " qui correspond au terme f(X 2 ). On a ainsi déterminé un point P de la courbe elliptique qui a pour abscisse X 2 et pour ordonnée R" 4 .

Dans le mode de réalisation décrit ci-avant en référence à la figure 3, comme celui décrit en référence à la figure 2, quelle que soit la détermination du point P, c'est-à-dire que cette détermination soit basée sur la valeur X 1 ou

X 2 , des calculs similaires sont mis en œuvre garantissant ainsi une détermination de point de la courbe elliptique à temps constant.

Dans un mode de réalisation de la présente invention, il est possible de choisir des polynômes vérifiant l'équation (4) selon un mode de réalisation de la présente invention, en se fondant sur des polynômes d'Ulas, tels que définis dans le document 'Rational points on certain hyperelliptic curves over finite fileds' de Macie Ulas, daté du 1 1 juin 2007.

Dans ce document, les polynômes de vérifiant l'équation de Skalba (2) sont décrits :

X 1 (MO = --^! + - l ] a { t 4 f{u) + t 2 f{u) y X 2 (t, u) = t 2 f(u)X i (t, u)

X 3 (t,u) = u

U(t, u) = Pf(UY f(X 1 (U u)) OÙ f(u) = u 3 + au + b où a et b sont des éléments de F q tel que leur produit ne soit pas nul. Ainsi, les équations peuvent se réécrire en fixant : f(u)=-1 sans qu'il soit nécessaire de calculer une valeur du paramètre u pour lequel cette dernière équation est vérifiée. On obtient alors :

X 2 (O = -^ 2 Xi (O . et Avantageusement, ces polynômes vérifient l'équation suivante : -f(X!(t)).f(X 2 (t)=U(t) 2

Dans un mode de réalisation de la présente invention, on prévoit d'utiliser avantageusement les coordonnées jacobiennes. Une telle transformation en coordonnées jacobiennes permet de transformer les opérations d'inversion en opérations de multiplication qui sont plus rapides et plus aisées à mettre en œuvre.

L'équation d'une courbe elliptique :

X 3 +aX +b = Y 2 peut s'écrire en coordonnées jacobiennes:

X' 3 +aX' Z 4 +bZ 6 = Y' 2 On note que les coordonnées d'un point (X,Y) peuvent s'écrire en coordonnées jacobiennes (X', Y', Z') tels que:

T= X .Z 2 et

F= KZ 3

II convient donc de déterminer un polynôme Z(t,u) de telle sorte que les coordonnées jacobiennes X', Y' et Z puissent s'écrire sans inversion. Dans les sections suivantes, on applique cette transformation en coordonnées jacobiennes à un cas particulier de polynômes tels qu'énoncés ci-avant.

Dans ce contexte, on élimine toute opération d'inversion en prenant : Z(t) = a(t 4 -t 2 )

En effet, on peut alors écrire les polynômes sous la forme suivante en coordonnées jacobiennes :

X\ {t) = -b.Z{t){t 4 ~ t 2 + \) II convient donc de noter qu'il n'y a plus d'inversion en coordonnées jacobiennes. Cette opération pouvant être aussi coûteuse qu'une exponentiation, ces coordonnées permettent une amélioration significative du temps de calcul.

Puis, pour obtenir la coordonnée Y' jacobienne, il convient de calculer U'(t,u), l'équivalent de U(t,u) en coordonnées jacobiennes. On peut écrire en coordonnées jacobiennes : avec :

/ Z(f) (X') = X' 3 +α.X'.Z(0 4 + b.Z(0 6 A titre d'exemple seulement, les équations ci-dessous permettent de ne plus avoir à effectuer d'opérations d'inversion. Dans ces conditions, on obtient alors un procédé d'exécution encore plus efficace et rapide, tout en garantissant une exécution toujours à temps constant.

La présente invention peut avantageusement être mise en œuvre dans tout type de calcul cryptographique utilisant des courbes elliptiques. Elle peut notamment être avantageuse au sein de protocoles d'authentification par mot de passe, comme PACE (pour 'Password Authenticated Connection Establishment' en anglais). Dans ce cas, elle permet une amélioration des performances de calculs, tout en ne permettant aucune attaque liée au temps d'exécution du calcul cryptographique.

La présente invention peut également être avantageusement appliquée dans le contexte des protocoles respectant la vie privée, tels que ceux qui sont utilisés pour le contrôle de documents d'identité électronique, comme les passeports électroniques.