Présentation
RÉSUMÉ
La carte à puces désigne les supports de sécurité contenant un circuit électronique intégré capable de mémoriser ou de traiter les informations. La carte à puces est à la base de la sécurité des systèmes informatiques. Elle a fait ses preuves dans de nombreux secteurs en tant que moyen de paiement, d’identification ou d’authentification. Aujourd’hui, à la vue des progrès des semi-conducteurs et de l’évolution des techniques de programmation, on prévoit des développements considérables de la carte à puces, qui constitue, pour beaucoup d’applications, une solution particulièrement bien adaptée aux enjeux socio-économiques de notre société.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Jean-Pierre TUAL : Directeur des Relations Industrielles - Direction Technologie et Innovation, Gemalto
INTRODUCTION
Le nom de carte à puces est couramment utilisé pour désigner des supports de sécurité qui ont les mêmes dimensions qu’une carte de crédit en matière plastique et qui contiennent un circuit électronique intégré capable de mémoriser ou de traiter les informations. L’ AFNOR (Association Française de Normalisation) a retenu le terme de cartes à microcircuits à contacts, car l’interface électrique de ces cartes est assurée par des liaisons galvaniques. De nouvelles cartes à interface sans contact, basée sur liaison radiofréquence sont cependant de plus en plus répandues.
La carte à puces, dont la gestation a pu sembler très longue, est à la base de la sécurité des systèmes informatiques. Elle a désormais fait ses preuves dans de nombreux secteurs de l’activité humaine en tant que moyen de paiement, d’identification sur les réseaux fixes (de type Internet), mobiles (GSM ou UMTS) ou multimédia (télévision à péage), d’authentification pour les services gouvernementaux (cartes d’identité, passeports électroniques). Aujourd’hui, la carte SIM, ou USIM, clé d’accès aux réseaux de téléphonie mobile, constitue probablement le composant électronique intelligent le plus utilisé dans le monde (plus d’un milliard d’unités vendues en 2005 !). De même, la carte bancaire à microcalculateur, dont l’utilisation s’est généralisée en France depuis 1992, est en train de connaître une croissance quasi exponentielle avec une généralisation de son utilisation en Europe et des perspectives de déploiement très fortes au Japon, en Chine ainsi qu’aux États-Unis en version « sans contact ».
À la vue des progrès continuels des semi-conducteurs et de l’évolution des techniques de programmation utilisables, on prévoit à moyen et long terme des développements considérables de la carte à puces, qui constitue, pour beaucoup d’applications, une solution particulièrement bien adaptée aux enjeux socio-économiques de notre société.
En électronique et en informatique, il existe un grand nombre de termes ou d’abréviations anglais non traduisibles. Ces termes sont donc repris en tant que tels dans cet article.
VERSIONS
- Version courante de déc. 2019 par Jean-Pierre TUAL, Stéphane GRELLIER, Joseph LEIBENGUTH, Philippe PROUST
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Électronique
(228 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
3. Cryptologie et sécurité
La cryptologie peut se définir comme étant la science de la dissimulation de l’information. Elle constitue, avec la sécurité physique des composants et des systèmes d’exploitation, la dimension essentielle de la sécurité des cartes à puces. Elle englobe la cryptographie, qui est l’art de chiffrer et de déchiffrer les messages, et la cryptanalyse, qui est l’art de casser les codes secrets.
3.1 Principes de la cryptographie
Le chiffrement des messages consiste à transformer une information à l’aide d’une convention secrète. La fonction de transformation constitue l’algorithme cryptographique, dont le secret réside dans des paramètres appelés clés. Lorsque l’on déchiffre le message, on réalise l’opération inverse en connaissant ces clés. Dans les cartes à puces, la cryptographie met en œuvre divers mécanismes qui ont pour but d’assurer soit la confidentialité des informations, soit l’authentification des cartes ou des utilisateurs, soit encore la signature des messages. L’ensemble des moyens mettant en œuvre la cryptographie forme un cryptosystème. II en existe trois catégories selon qu’ils sont symétriques, asymétriques ou « à apport nul de connaissance ».
HAUT DE PAGE3.2 Cryptosystèmes symétriques
Le schéma simplifié d’un cryptosystème est représenté figure 6. À l’émission, le message est transformé par l’algorithme A qui est fonction de la clé de chiffrement K e . À la réception, les informations reçues sont déchiffrées à l’aide de l’algorithme inverse A–1 utilisant une clé K r . Notons que le déchiffrement implique un algorithme réversible, ce qui n’est pas le cas de l’authentification. En effet, certains mécanismes d’authentification utilisent un algorithme dans le même sens aux deux extrémités avec la même clé.
Le cryptosystème est dit symétrique lorsque K e = K r . Les algorithmes utilisés dans ces cryptosystèmes symétriques...
Cet article fait partie de l’offre
Électronique
(228 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Cryptologie et sécurité
BIBLIOGRAPHIE
-
(1) - RIVEST (R.L.), SHAMIR (A.), ADLEMAN-COMMUN (L.) - A method for obtaining digital signatures and public-key crypto systems. - ACM, vol. 21, no 2, p. 120-126, fév. 1978.
-
(2) - UGON (M.), GUILLOU (L.C.) - Les cartes à puces. - La Recherche no 176, avr. 1986.
-
(3) - RANKL (W.), EFFING (W.) - * - Smart card Handbook John Wiley & Sons (2002).
-
(4) - GUILLOU (L.C.), QUISQUATER (J.J.) - A practical Zero Knowledge protocol fitted to security microprocessor minimising both transmission and memory. - Proc. Eurocrypt. Springer Verlag (1988).
-
(5) - GUEZ (F.), ROBERT (C.), LAURET (A.) - Les cartes à microcircuit. - Masson (1988).
-
(6) - Smart Card 2000. - Édité par D. Chaum-North Holland (1989) et (1991).
-
...
DANS NOS BASES DOCUMENTAIRES
ANNEXES
-
1 Données économiques
-
2 Normalisation
- 2.1 Généralités et situation
- 2.2 Caractéristiques physiques des cartes et position des contacts électriques
- 2.3 Interface électrique des cartes
- 2.4 Protocoles d’échanges 2.4.1 Protocole d’échanges par caractères (T = 0)
- 2.5 Jeu de commandes inter-industries
2.4.2 Protocole d’échanges par blocs (T = 1)
HAUT DE PAGE
Le but de la normalisation est que pour une application donnée toute carte fonctionne de manière identique sur tout terminal qui lui est associé. Les normes spécifient donc l’interface entre le microcircuit et le monde extérieur : caractéristiques électriques, remise à zéro des circuits, protocoles d’échanges, définition et codage des commandes, déroulement d’une transaction ou d’une session. Les normes de base sont dites inter-industrielles, car elles sont générales et indépendantes des applications.
L’enjeu économique de la normalisation est considérable, aussi certaines motivations sans justification technique ont eu des effets perturbateurs dans l’avancement de la norme en fonction...
Cet article fait partie de l’offre
Électronique
(228 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive