Académique Documents
Professionnel Documents
Culture Documents
A partir des annes 96, lapparition des cartes java marque lentre des systmes cartes puce
dans le monde des systmes ouverts. Il devient en effet possible de dvelopper des
applications dans un langage largement diffus.
Depuis 2005, certains composants intgrent des machines virtuelles .NET, ils sont
usuellement dnomms dotnet card.
Les marchs.
Identity
La plus importante entreprise de cartes puce GEMALTO, dtient 80% de part de march (?)
et emploie environ 10,000 personnes. En 2009 son chiffre daffaire tait de 1,650 millions
deuros, dont 900 M pour la tlphonie mobile et 450M pour le bancaire.
Les tableaux suivants illustrent quelques aspects du march de la carte puce.
%
SIM
1999 200
108
398
27,1
50,3
2000 370
120
551
21,8
67,2
2001 390
140
599
23,4
65,1
2002 430
175
791
22,1
54,4
2003 670
205
979
20,9
68,4
2004 1050
280
1469 19,1
71,5
2005 1220
330
1727 19,1
70,7
2006 2150
480
140
2895 16,6
74,2
2007 2650
510
105
3445 14,8
76,9
2008 3200
650
140
4185 15,5
76,4
2009 3400
750
160
4520 16,6
75,2
Scalable
Clock
UART
Voltage/Filter
Voltage
Clock
Reset
Temperature
Voltage
Regulator
RAM
16 KB
EEPROM
400 KB
Code/Data
Hidden
ROM
80KB
32 bits CPU
With
Memory
Management
And Protection
Unit
32 bits bus
16-bit
Timers
Crypto
Accelerator
RSA 1408 bit
DES
Accelerator
Random
Number
Generator
Le microcontrleur 88CFX4000P
Un microcontrleur se prsente typiquement sous la forme dun rectangle de silicium dont la
surface est infrieure 25 mm2. Dune part cette taille est impose par les contraintes de
flexion induite par le support en PVC, et dautre part cette dimension limite ralise un
compromis entre scurit physique et complexit du composant.
Les capacits mmoires sont comprises entre 128 et 256 Ko pour la
ROM (surface relative 1), 64 et 128 ko pour lE2PROM (surface
relative 4), 4 et 8 Ko pour la RAM (surface relative 16). En raison
de ces contraintes technologiques la taille de RAM est modeste;
lE2PROM occupe une portion importante du CHIP. Les critures
en E2PROM sont relativement lentes (de lordre de 1 ms par mot
mmoire de 32 64 octets), et le nombre de ces oprations est
limit (de 104 106). Lintroduction des mmoires FeRAM devrait amoindrir ces contraintes
(109 oprations dcriture, capacits mmoire de lordre du Mo, temps dcriture infrieur
200ns).
Terminal
VCC
5 mm
IO
GND
VPP
RST
PVC CARD
E2PROM
CPU
CLK
RAM
I/O
Crypto
Processor
Security
Blocks
CPU
BUS
ROM
ROM
96KB
RAM
4KB
EEPROM
128KB
Les classiques processeurs 8 bits ont des puissances de traitements comprises entre 1 et 3
MIPS, ce paramtre est suprieur 33 MIPS pour les nouvelles architectures bases de
processeurs RISC 32 bits.
En termes de puissance de calcul cryptographique, les systmes 32 bits ralisent un
algorithme DES un Mbit/s et un calcul RSA 1024 bits (cl priv) en moins de 300mS.
A lhorizon 2004 lintroduction des technologies de type mmoires FLASH devrait conduire
des capacits de lordre de 1 Mo. Les puissances de calculs estimes sont de lordre de 100
200 mips.
Couches de communications ISO 7816.
Requte.
CLA INS P1 P2 Lc [Lc octets]
CLA INS P1 P2 Le
CLA INS P1 P2 Lc [Lc octets]
CLA C0 00 00 Le
Rponse.
sw1 sw2
[Le octets] sw1 sw2
61 Le
[Le octets] sw1 sw2
PC/SC
Application
Process
Protocol
Element
Application
Protocol
API
APDUs
Couche dadaptation
Puce
Scurise
Lencarteur, qui connat les cls de fabrication, inscrit de nouvelles informations dans la puce
et active un verrou de fabrication qui annule la cl de fabrication. Une nouvelle cl est inscrite
dans la puce permettant de contrler les oprations ultrieures. Cette opration est encore
dnomme personnalisation.
Les cartes sont par la suite transfres vers lmetteur de la carte qui peut inscrire de
nouvelles informations.
La vie de vie dune carte consiste poser verrou dinvalidation (IV) qui rend non
fonctionnel le systme dexploitation.
Pascal Urien - Cours cartes puce 2010 - 24/06/10
Page 10
Un rpertoire est un bloc mmoire de taille fixe qui possde un en tte des fichiers et des
sous rpertoires.
Les oprations de cration de fichiers et de sous rpertoires peuvent impliquer la
prsentation de cls.
Les cls dauthentification sont dfinies lors de la cration des fichiers ou sous
rpertoires.
n
tj =
tjk
k=1
i
f(t)
tjk
yjk
k,
yjk+1
Tik
Kik
k+1
n
T = Tik
k=1
k=1
t
T1
T2
1'
'=
i=1
y'
'
i=2
'+
k=2
T2
T'1
Sjk(t)
k stages
yj samples
yjk
yjk+1
k+1
Estimateur
Kik
n
Sjk(t)
Sj(t) =
k=1
gik (yjk,Ki) = 0
i
j
i#ik
k,ik
Sj(t) g k # 0
ik