Afficher la notice abrégée

dc.contributor.advisorZémor, Gilles
dc.contributor.advisorCastagnos, Guilhem
dc.contributor.authorRENNER, Soline
dc.contributor.otherGiraud, Christophe
dc.date2014-06-23
dc.identifier.urihttp://www.theses.fr/2014BORD0057/abes
dc.identifier.urihttps://tel.archives-ouvertes.fr/tel-01149061
dc.identifier.nnt2014BORD0057
dc.description.abstractDepuis la fin des années 90, les cryptosystèmes implantés sur carte à puce doivent faire face à deux grandes catégories d'attaques : les attaques par canaux cachés et les attaques par injection de fautes. Pour s'en prémunir, des contre-mesures sont élaborées, puis validées en considérant un modèle d'attaquant bien défini. Les travaux réalisés dans cette thèse se concentrent sur la protection des cryptosystèmes symétriques contre les attaques par canaux cachés. Plus précisément, on s'intéresse aux contre-mesures de masquage permettant de se prémunir des attaques statistiques d'ordre supérieur pour lesquelles un attaquant est capable de cibler t valeurs intermédiaires. Après avoir rappelé l'analogie entre les contre-mesures de masquage et les schémas de partage de secret, on présente la construction des schémas de partage de secret à partir de codes linéaires, introduite par James L. Massey en 1993. En adaptant cette construction et des outils issus du calcul multi-parties, on propose une méthode générique de contre-mesure de masquage résistante aux attaques statistiques d'ordre supérieur. De plus, en fonction des cryptosystèmes à protéger et donc des opérations à effectuer, cette solution permet d'optimiserle coût induit par les contre-mesures en sélectionnant les codes les plus adéquats. Dans cette optique, on propose deux contre-mesures de masquage pour implanter le cryptosystème AES. La première est basée sur une famille de code d'évaluation proche de celle utilisée pour le schéma de partage de secret de Shamir, tandis que la seconde considéré la famille des codes auto-duaux et faiblement auto-duaux ayant leur matrice génératrice à coefficient sur F2 ou F4. Ces deux alternatives se révèlent plus efficaces que les contremesures de masquage publiées en 2011 et basées sur le schéma de partage de secret de Shamir. De plus la seconde s'avère compétitive pour t=1 comparée aux solutions usuelles.
dc.description.abstractEnSince the late 90s, the implementation of cryptosystems on smart card faces two kinds of attacks : side-channel attacks and fault injection attacks. Countermeasures are then developed and validated by considering a well-defined attacker model. This thesis focuses on the protection of symmetric cryptosystems against side-channel attacks. Specifically, we are interested in masking countermeasures in order to tackle high-order attacks for which an attacker is capable of targeting t intermediate values. After recalling the analogy between masking countermeasures and secret sharing schemes, the construction of secret sharing schemes from linear codes introduced by James L. Massey in 1993 is presented.By adapting this construction together with tools from the field of Multi-Party Computation, we propose a generic masking countermeasure resistant to high-order attacks. Furthermore, depending on the cryptosystem to protect, this solution optimizes the cost of the countermeasure by selecting the most appropriate code. In this context, we propose two countermeasures to implement the AES cryptosystem. The first is based on a family of evaluation codes similar to the Reed Solomon code used in the secret sharing scheme of Shamir. The second considers the family of self-dual and self-orthogonal codes generated by a matrix defined over GF(2) or GF(4). These two alternatives are more effective than masking countermeasures from 2011 based on Shamir's secret sharing scheme. Moreover, for t=1, the second solution is competitive with usual solutions.
dc.language.isofr
dc.subjectAttaques par canaux cachés
dc.subjectSchémas de partage de secret
dc.subjectCodes linéaires
dc.subject.enSide-channel attacks
dc.subject.enSecret sharing schemes
dc.subject.enLinear codes
dc.titleProtection des algorithmes cryptographiques embarqués
dc.title.enCryptographic Protection in Embedded Systems
dc.typeThèses de doctorat
dc.contributor.jurypresidentStandaert, François-Xavier
bordeaux.hal.laboratoriesInstitut de mathématiques de Bordeaux
bordeaux.type.institutionBordeaux
bordeaux.thesis.disciplineMathématiques pures
bordeaux.ecole.doctoraleÉcole doctorale de mathématiques et informatique (Talence, Gironde ; 1991-....)
star.origin.linkhttps://www.theses.fr/2014BORD0057
dc.contributor.rapporteurGoubin, Louis
dc.contributor.rapporteurGaborit, Philippe
bordeaux.COinSctx_ver=Z39.88-2004&rft_val_fmt=info:ofi/fmt:kev:mtx:journal&rft.title=Protection%20des%20algorithmes%20cryptographiques%20embarqu%C3%A9s&rft.atitle=Protection%20des%20algorithmes%20cryptographiques%20embarqu%C3%A9s&rft.au=RENNER,%20Soline&rft.genre=unknown


Fichier(s) constituant ce document

FichiersTailleFormatVue

Il n'y a pas de fichiers associés à ce document.

Ce document figure dans la(les) collection(s) suivante(s)

Afficher la notice abrégée