Présentation

Article

1 - GÉNÉRALITÉS

  • 1.1 - Historique
  • 1.2 - Applications et marchés de la carte à puces

2 - SEMI-CONDUCTEURS POUR CARTES À PUCES

3 - CRYPTOLOGIE ET SÉCURITÉ

4 - CONSTRUCTION

5 - SYSTÈMES D’EXPLOITATION

6 - PERSPECTIVES D’AVENIR

| Réf : E3440 v1

Cryptologie et sécurité
Cartes à puces

Auteur(s) : Jean-Pierre TUAL

Date de publication : 10 mai 2007

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

La carte à puces désigne les supports de sécurité contenant un circuit électronique intégré capable de mémoriser ou de traiter les informations. La carte à puces est à la base de la sécurité des systèmes informatiques. Elle a fait ses preuves dans de nombreux secteurs en tant que moyen de paiement, d’identification ou d’authentification. Aujourd’hui, à la vue des progrès des semi-conducteurs et de l’évolution des techniques de programmation, on prévoit des développements considérables de la carte à puces, qui constitue, pour beaucoup d’applications, une solution particulièrement bien adaptée aux enjeux socio-économiques de notre société.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Jean-Pierre TUAL : Directeur des Relations Industrielles - Direction Technologie et Innovation, Gemalto

INTRODUCTION

Le nom de carte à puces est couramment utilisé pour désigner des supports de sécurité qui ont les mêmes dimensions qu’une carte de crédit en matière plastique et qui contiennent un circuit électronique intégré capable de mémoriser ou de traiter les informations. L’ AFNOR (Association Française de Normalisation) a retenu le terme de cartes à microcircuits à contacts, car l’interface électrique de ces cartes est assurée par des liaisons galvaniques. De nouvelles cartes à interface sans contact, basée sur liaison radiofréquence sont cependant de plus en plus répandues.

La carte à puces, dont la gestation a pu sembler très longue, est à la base de la sécurité des systèmes informatiques. Elle a désormais fait ses preuves dans de nombreux secteurs de l’activité humaine en tant que moyen de paiement, d’identification sur les réseaux fixes (de type Internet), mobiles (GSM ou UMTS) ou multimédia (télévision à péage), d’authentification pour les services gouvernementaux (cartes d’identité, passeports électroniques). Aujourd’hui, la carte SIM, ou USIM, clé d’accès aux réseaux de téléphonie mobile, constitue probablement le composant électronique intelligent le plus utilisé dans le monde (plus d’un milliard d’unités vendues en 2005 !). De même, la carte bancaire à microcalculateur, dont l’utilisation s’est généralisée en France depuis 1992, est en train de connaître une croissance quasi exponentielle avec une généralisation de son utilisation en Europe et des perspectives de déploiement très fortes au Japon, en Chine ainsi qu’aux États-Unis en version « sans contact ».

À la vue des progrès continuels des semi-conducteurs et de l’évolution des techniques de programmation utilisables, on prévoit à moyen et long terme des développements considérables de la carte à puces, qui constitue, pour beaucoup d’applications, une solution particulièrement bien adaptée aux enjeux socio-économiques de notre société.

Nota :

En électronique et en informatique, il existe un grand nombre de termes ou d’abréviations anglais non traduisibles. Ces termes sont donc repris en tant que tels dans cet article.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-e3440


Cet article fait partie de l’offre

Électronique

(228 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

3. Cryptologie et sécurité

La cryptologie peut se définir comme étant la science de la dissimulation de l’information. Elle constitue, avec la sécurité physique des composants et des systèmes d’exploitation, la dimension essentielle de la sécurité des cartes à puces. Elle englobe la cryptographie, qui est l’art de chiffrer et de déchiffrer les messages, et la cryptanalyse, qui est l’art de casser les codes secrets.

3.1 Principes de la cryptographie

Le chiffrement des messages consiste à transformer une information à l’aide d’une convention secrète. La fonction de transformation constitue l’algorithme cryptographique, dont le secret réside dans des paramètres appelés clés. Lorsque l’on déchiffre le message, on réalise l’opération inverse en connaissant ces clés. Dans les cartes à puces, la cryptographie met en œuvre divers mécanismes qui ont pour but d’assurer soit la confidentialité des informations, soit l’authentification des cartes ou des utilisateurs, soit encore la signature des messages. L’ensemble des moyens mettant en œuvre la cryptographie forme un cryptosystème. II en existe trois catégories selon qu’ils sont symétriques, asymétriques ou « à apport nul de connaissance ».

HAUT DE PAGE

3.2 Cryptosystèmes symétriques

Le schéma simplifié d’un cryptosystème est représenté figure 6. À l’émission, le message est transformé par l’algorithme A qui est fonction de la clé de chiffrement K e . À la réception, les informations reçues sont déchiffrées à l’aide de l’algorithme inverse A–1 utilisant une clé K r . Notons que le déchiffrement implique un algorithme réversible, ce qui n’est pas le cas de l’authentification. En effet, certains mécanismes d’authentification utilisent un algorithme dans le même sens aux deux extrémités avec la même clé.

Le cryptosystème est dit symétrique lorsque K e = K r . Les algorithmes utilisés dans ces cryptosystèmes symétriques...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Électronique

(228 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Cryptologie et sécurité
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - RIVEST (R.L.), SHAMIR (A.), ADLEMAN-COMMUN (L.) -   A method for obtaining digital signatures and public-key crypto systems.  -  ACM, vol. 21, no 2, p. 120-126, fév. 1978.

  • (2) - UGON (M.), GUILLOU (L.C.) -   Les cartes à puces.  -  La Recherche no 176, avr. 1986.

  • (3) - RANKL (W.), EFFING (W.) -   *  -  Smart card Handbook John Wiley & Sons (2002).

  • (4) - GUILLOU (L.C.), QUISQUATER (J.J.) -   A practical Zero Knowledge protocol fitted to security microprocessor minimising both transmission and memory.  -  Proc. Eurocrypt. Springer Verlag (1988).

  • (5) - GUEZ (F.), ROBERT (C.), LAURET (A.) -   Les cartes à microcircuit.  -  Masson (1988).

  • (6) -   Smart Card 2000.  -  Édité par D. Chaum-North Holland (1989) et (1991).

  • ...

1 Données économiques

HAUT DE PAGE

2 Normalisation

HAUT DE PAGE

2.1 Généralités et situation

Le but de la normalisation est que pour une application donnée toute carte fonctionne de manière identique sur tout terminal qui lui est associé. Les normes spécifient donc l’interface entre le microcircuit et le monde extérieur : caractéristiques électriques, remise à zéro des circuits, protocoles d’échanges, définition et codage des commandes, déroulement d’une transaction ou d’une session. Les normes de base sont dites inter-industrielles, car elles sont générales et indépendantes des applications.

L’enjeu économique de la normalisation est considérable, aussi certaines motivations sans justification technique ont eu des effets perturbateurs dans l’avancement de la norme en fonction...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Électronique

(228 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS