Afficher la notice abrégée

dc.contributor.advisorLy, Olivier
dc.contributor.advisorMosbah, Mohamed
dc.contributor.authorANDOUARD, Philippe
dc.contributor.otherRouillard, Davy
dc.date2009-12-18
dc.date.accessioned2020-12-14T21:13:41Z
dc.date.available2020-12-14T21:13:41Z
dc.identifier.urihttp://ori-oai.u-bordeaux1.fr/pdf/2009/ANDOUARD_PHILIPPE_2009.pdf
dc.identifier.urihttps://oskar-bordeaux.fr/handle/20.500.12278/22153
dc.identifier.nnt2009BOR13958
dc.description.abstractLes travaux présentés dans cette thèse ont pour objectif de faciliter les évaluations sécuritaires des logiciels embarqués dans les cartes à puce. En premier lieu, nous avons mis au point un environnement logiciel dédié à l'analyse de la résistance d'implémentations d'algorithmes cryptographiques face à des attaques par analyse de la consommation de courant. Cet environnement doit être vu comme un outil pour rechercher des fuites d'information dans une implémentation en vue d'évaluer la faisabilité d'une attaque sur le produit réel. En second lieu, nous nous sommes intéressé à l'analyse de programmes écrits en langage d'assemblage AVR dans le but de vérifier s'ils sont vulnérables aux \textsl{timing attacks}. Nous avons donc développé un outil qui consiste à décrire des chemins du flot de contrôle d'un programme grâce à des expressions régulières qui seront par la suite interprétées par notre outil afin de donner leur temps exact d'exécution (en terme de cycles d'horloge). Enfin, nous avons étudié comment faciliter la compréhension de programmes écrits en langage C dans le but de vérifier si des politiques de sécurité sont correctement implémentées. D'une part, nous fournissons des assistants de navigation qui au travers d'informations concernant les variables et procédures rencontrées, facilitent la compréhension du programme. D'autre part, nous avons au point une manière de vérifier les politiques de sécurité sans modélisation préalable (e.g. avec un automate à états finis) au moyen de requêtes exprimées dans la logique CTL.
dc.description.abstractEnThe work presented in this thesis aims at easing the evaluation process of smartcards embedded software. On one hand, we set up a software environment dedicated to analyze the implementation resistance of cryptographic to power analysis attacks. This environment must be seen as a tool that facilitates a real attack by giving a way to find information leakages in an implementation. On the other hand, we focused on analyzing program written in AVR assembly language in order to check whether they are vulnerable to timing attacks. To achieve this goal we have developed a tool that makes possible the description of a path in the control flow of the program thanks to regular expressions. Those regular expressions will be interpreted by our tool in order to give the exact execution timing (expressed in clock cycles). Finally, we studied how to ease the global comprehension of a program written in C language in order to check whether security policies are well implemented. First, we provide graphical navigation assisants that helps to understand the progam being analyzed by giving information on variables and procedures. Then, we provide a way to check the security policies through the use of requests expressed with the CTL logic. This approach does not need prior modelisation of the program.
dc.language.isofr
dc.subjectCarte à puce
dc.subjectSécurité
dc.subjectSide channel attacks
dc.subjectLangage d'assemblage AVR
dc.subjectLangage C
dc.subject.enSmartcard
dc.subject.enSecurity
dc.subject.enMicrocontrollers
dc.subject.enSide channel attacks
dc.subject.enAVR assembly language
dc.subject.enC language
dc.titleOutils d'aide à la recherche de vulnérabilités dans l'implantation d'applications embarquées sur carte à puce
dc.typeThèses de doctorat
dc.contributor.jurypresidentChaumette, Serge
bordeaux.hal.laboratoriesThèses de l'Université de Bordeaux avant 2014*
bordeaux.hal.laboratoriesLaboratoire bordelais de recherche en informatique
bordeaux.institutionUniversité de Bordeaux
bordeaux.institutionBordeaux INP
bordeaux.type.institutionBordeaux 1
bordeaux.thesis.disciplineInformatique
bordeaux.ecole.doctoraleÉcole doctorale de mathématiques et informatique (Talence, Gironde)
star.origin.linkhttps://www.theses.fr/2009BOR13958
dc.contributor.rapporteurGoubin, Louis
dc.contributor.rapporteurBelhassen, Zouari
bordeaux.COinSctx_ver=Z39.88-2004&rft_val_fmt=info:ofi/fmt:kev:mtx:journal&rft.title=Outils%20d'aide%20%C3%A0%20la%20recherche%20de%20vuln%C3%A9rabilit%C3%A9s%20dans%20l'implantation%20d'applications%20embarqu%C3%A9es%20sur%20carte%20%C3%A0%20puce&rft.atitle=Outils%20d'aide%20%C3%A0%20la%20recherche%20de%20vuln%C3%A9rabilit%C3%A9s%20dans%20l'implantation%20d'applications%20embarqu%C3%A9es%20sur%20carte%20%C3%A0%20puce&rft.au=ANDOUARD,%20Philippe&rft.genre=unknown


Fichier(s) constituant ce document

FichiersTailleFormatVue

Il n'y a pas de fichiers associés à ce document.

Ce document figure dans la(les) collection(s) suivante(s)

Afficher la notice abrégée