Protection des algorithmes cryptographiques embarqués
dc.contributor.advisor | Gilles Zémor | |
dc.contributor.advisor | Guilhem Castagnos | |
dc.contributor.advisor | Christophe Giraud | |
hal.structure.identifier | Institut de Mathématiques de Bordeaux [IMB] | |
dc.contributor.author | RENNER, Soline | |
dc.contributor.other | François-Xavier Standaert [Président] | |
dc.contributor.other | Louis Goubin [Rapporteur] | |
dc.contributor.other | Philippe Gaborit [Rapporteur] | |
dc.date.accessioned | 2024-04-04T03:18:27Z | |
dc.date.available | 2024-04-04T03:18:27Z | |
dc.identifier.uri | https://oskar-bordeaux.fr/handle/20.500.12278/194407 | |
dc.identifier.nnt | 2014BORD0057 | |
dc.description.abstract | Depuis la fin des années 90, les cryptosystèmes implantés sur carte à puce doivent faire face à deux grandes catégories d'attaques : les attaques par canaux cachés et les attaques par injection de fautes. Pour s'en prémunir, des contre-mesures sont élaborées, puis validées en considérant un modèle d'attaquant bien défini. Les travaux réalisés dans cette thèse se concentrent sur la protection des cryptosystèmes symétriques contre les attaques par canaux cachés. Plus précisément, on s'intéresse aux contre-mesures de masquage permettant de se prémunir des attaques statistiques d'ordre supérieur pour lesquelles un attaquant est capable de cibler t valeurs intermédiaires. Après avoir rappelé l'analogie entre les contre-mesures de masquage et les schémas de partage de secret, on présente la construction des schémas de partage de secret à partir de codes linéaires, introduite par James L. Massey en 1993. En adaptant cette construction et des outils issus du calcul multi-parties, on propose une méthode générique de contre-mesure de masquage résistante aux attaques statistiques d'ordre supérieur. De plus, en fonction des cryptosystèmes à protéger et donc des opérations à effectuer, cette solution permet d'optimiserle coût induit par les contre-mesures en sélectionnant les codes les plus adéquats. Dans cette optique, on propose deux contre-mesures de masquage pour implanter le cryptosystème AES. La première est basée sur une famille de code d'évaluation proche de celle utilisée pour le schéma de partage de secret de Shamir, tandis que la seconde considéré la famille des codes auto-duaux et faiblement auto-duaux ayant leur matrice génératrice à coefficient sur F2 ou F4. Ces deux alternatives se révèlent plus efficaces que les contremesures de masquage publiées en 2011 et basées sur le schéma de partage de secret de Shamir. De plus la seconde s'avère compétitive pour t=1 comparée aux solutions usuelles. | |
dc.description.abstractEn | Since the late 90s, the implementation of cryptosystems on smart card faces two kinds of attacks : side-channel attacks and fault injection attacks. Countermeasures are then developed and validated by considering a well-defined attacker model. This thesis focuses on the protection of symmetric cryptosystems against side-channel attacks. Specifically, we are interested in masking countermeasures in order to tackle high-order attacks for which an attacker is capable of targeting t intermediate values. After recalling the analogy between masking countermeasures and secret sharing schemes, the construction of secret sharing schemes from linear codes introduced by James L. Massey in 1993 is presented.By adapting this construction together with tools from the field of Multi-Party Computation, we propose a generic masking countermeasure resistant to high-order attacks. Furthermore, depending on the cryptosystem to protect, this solution optimizes the cost of the countermeasure by selecting the most appropriate code. In this context, we propose two countermeasures to implement the AES cryptosystem. The first is based on a family of evaluation codes similar to the Reed Solomon code used in the secret sharing scheme of Shamir. The second considers the family of self-dual and self-orthogonal codes generated by a matrix defined over GF(2) or GF(4). These two alternatives are more effective than masking countermeasures from 2011 based on Shamir's secret sharing scheme. Moreover, for t=1, the second solution is competitive with usual solutions. | |
dc.language.iso | fr | |
dc.subject | Attaques par canaux cachés | |
dc.subject | Schémas de partage de secret | |
dc.subject | Codes linéaires | |
dc.subject.en | Side-channel attacks | |
dc.subject.en | Secret sharing schemes | |
dc.subject.en | Linear codes | |
dc.title | Protection des algorithmes cryptographiques embarqués | |
dc.title.en | Cryptographic Protection in Embedded Systems | |
dc.type | Thèses de doctorat | |
dc.subject.hal | Mathématiques [math]/Mathématiques générales [math.GM] | |
bordeaux.hal.laboratories | Institut de Mathématiques de Bordeaux (IMB) - UMR 5251 | * |
bordeaux.institution | Université de Bordeaux | |
bordeaux.institution | Bordeaux INP | |
bordeaux.institution | CNRS | |
bordeaux.type.institution | Université de Bordeaux | |
bordeaux.ecole.doctorale | École doctorale de mathématiques et informatique (Talence, Gironde ; 1991-....) | |
hal.identifier | tel-01149061 | |
hal.version | 1 | |
hal.origin.link | https://hal.archives-ouvertes.fr//tel-01149061v1 | |
bordeaux.COinS | ctx_ver=Z39.88-2004&rft_val_fmt=info:ofi/fmt:kev:mtx:journal&rft.title=Protection%20des%20algorithmes%20cryptographiques%20embarqu%C3%A9s&rft.atitle=Protection%20des%20algorithmes%20cryptographiques%20embarqu%C3%A9s&rft.au=RENNER,%20Soline&rft.genre=unknown |
Fichier(s) constituant ce document
Fichiers | Taille | Format | Vue |
---|---|---|---|
Il n'y a pas de fichiers associés à ce document. |