Contre-mesures géométriques aux attaques exploitant les canaux cachés

par Sylvain Guilley

Thèse de doctorat en Électronique et communications

Sous la direction de Renaud Pacalet.

Soutenue en 2007

à Paris, ENST .


  • Résumé

    Ce travail de thèse concerne la sécurisation des circuits électroniques contre les attaques (dites SCA) qui visent leur implémentation. Les algorithmes cryptographiques ont été traditionnellement étudiés pour résister aux attaques théoriques. Néanmoins, dès lors que ces algorithmes sont mis en oeuvre sur des dispositifs concrets, de nouvelles attaques deviennent possibles. Effectivement, de l'information peut être extraite passivement (par observation). Cette information complémentaire, communément appelée "canal caché", apporte un pouvoir supplémentaire aux attaquants. Les canaux cachés les plus populaires sont la consommation électrique et le rayonnement électromagnétique. Nous montrons tout d'abord que les attaques sur les canaux cachés sont structurelles, c'est-à-dire inhérentes au traitement de l'information. Il se trouve par ailleurs que les algorithmes cryptographiques sont spécialement sensibles aux SCA, à cause des propriétés constitutives des fonctions booléennes utilisées. Le talon d'Achille principal est l'architecture RTL de l'opérateur cryptographique. Effectivement, les transferts de registres rendent possible une attaque dite en distance de Hamming. Nous continuons en recherchant des moyens permettant de ne fuir pratiquement aucune information exploitable par un attaquant. Des portes logiques sécurisées sont conçues de sorte à minimiser les violations de symétrie. Une stratégie de routage équilibré obéi aux mêmes critères. La conservation de la symétrie est traitée avec un soin tout particulier, aboutissant à la méthode générique de "backend duplication".

  • Titre traduit

    Geometrical counter-mesures against side-channel attacks


  • Résumé

    This thesis is concerned with the security of electronic circuits against attacks on their implementation. Cryptographic algorithms have traditionally been studied to withstand theoretical attacks, that are tacitly tantamount to black-box attacks. However, when these algorithms are implemented in a real devices, many other specific attacks become possible. With the advent of attacks on the physical implementations, some information can be extracted from the circuits. The new types of attacks are referred to as side-channel analyzes (SCAs). SCAs happen to be "structural attacks", in the sense that are inherent to information processing. In particular, cryptographic algorithms, because of some Boolean properties of their architecture, are especially sensitive to SCAs. After that, we show how to avoid SCAs by leaking almost no information. Some security flaws are brought to the fore, and are then used to propose an unconditionally secure module. We discuss a method based on a technological balancing. Both gate-level design and CAD techniques are addressed: the "SecLib" secured library conveys a syndrome-free elementary computation kernel at the bit-level, while the "backend duplication" strategy allows for an efficient use of those gates in arbitrary complex netlists.

Consulter en bibliothèque

La version de soutenance existe sous forme papier

Informations

  • Détails : 1 vol. (187 p.)
  • Notes : Publication autorisée par le jury
  • Annexes : 111 réf. bibliogr. Résumé étendu en français

Où se trouve cette thèse ?

  • Bibliothèque : Conservatoire national des arts et métiers (Paris). Bibliothèque Centrale.
  • Non disponible pour le PEB
  • Cote : B 13911
  • Bibliothèque : Télécom ParisTech. Bibliothèque scientifique et technique.
  • Disponible pour le PEB
  • Cote : 5.23 GUIL
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.