Security of cryptosystems against power-analysis attacks

Résumé : Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptographiques. Alors que les attaques classiques n’exploitent que les entrées et sorties des algorithmes cryptographiques, les attaques par canaux auxiliaires utilisent également les fuites physiques du composant sous-jacent. Dans cette thèse, nous nous intéressons aux attaques par canaux auxiliaires qui exploitent la consommation de courant des composants pour retrouver les clefs secrètes. Ces attaques sont désignées par le terme attaques par analyse de courant. La majorité des attaques par analyse de courant existantes repose sur l’observation de variables dépendant uniquement de quelques bits de secret avec la stratégie diviser-pour-régner. Dans cette thèse, nous exhibons de nouvelles attaques qui exploitent l’observation de variables intermédiaires largement dépendantes de grands secrets. Notamment, nous montrons qu’en observant uniquement la fuite physique du résultat d’une multiplication de Galois entre une clef secrète de 128 bits et plusieurs messages connus, nous pouvons en déduire un système d’équations avec erreurs puis retrouver cette clef secrète. En parallèle, nous nous intéressons aux deux contre-mesures algorithmiques les plus répandues contre ces attaques par analyse de courant : les fonctions intrinsèquement résistantes aux fuites physiques et les schémas de masquage. Dans un premier temps, nous définissons un schéma de chiffrement résistant aux fuites physiques qui repose sur un rafraîchissement régulier de la clef secrète. Nous prouvons la sécurité de ce schéma dans le modèle de cryptographie résistante aux fuites (en anglais, leakage-resilient cryptography). Dans un second temps, nous construisons, à l’aide des méthodes formelles, un outil permettant de vérifier automatiquement la sécurité d’implémentations masquées. Nous exhibons également de nouvelles propriétés de sécurité, ainsi que des propriétés de composition qui nous permettent de générer une implémentation masquée à n’importe quel ordre à partir d’une implémentation non protégée. Finalement, nous présentons une étude de comparaison entre ces deux contre-mesures algorithmiques dans le but d’aider les experts industriels à déterminer la meilleure protection à intégrer dans leurs produits en fonction de leurs contraintes en termes de sécurité et de performances.
Type de document :
Thèse
Cryptography and Security [cs.CR]. Ecole normale supérieure - ENS PARIS, 2015. English. 〈NNT : 2015ENSU0032〉
Liste complète des métadonnées

Littérature citée [137 références]  Voir  Masquer  Télécharger

https://tel.archives-ouvertes.fr/tel-01767298
Contributeur : Abes Star <>
Soumis le : lundi 16 avril 2018 - 10:00:06
Dernière modification le : mardi 24 avril 2018 - 17:20:12

Fichier

Belaid-2015-These.pdf
Version validée par le jury (STAR)

Identifiants

  • HAL Id : tel-01767298, version 1

Collections

Citation

Sonia Belaïd. Security of cryptosystems against power-analysis attacks. Cryptography and Security [cs.CR]. Ecole normale supérieure - ENS PARIS, 2015. English. 〈NNT : 2015ENSU0032〉. 〈tel-01767298〉

Partager

Métriques

Consultations de la notice

77

Téléchargements de fichiers

31