Theutilization of near-field techniques to enhance electro-magnetic side channel cryptanalysis : new attacks and countermeasures

par Denis Réal

Thèse de doctorat en Électronique

Sous la direction de M'hamed Drissi.

Soutenue en 2010

à Rennes, INSA .

  • Titre traduit

    ˜L'œextension des techniques de champ proche électromagnétique à la cryptanalyse des composants électroniques ; nouvelles attaques et contre-mesures


  • Résumé

    Un composant cryptographique ne se comporte pas comme coffre-fort : son activité interne échange via des média accessibles avec son environnement proche et lointain. Ainsi, l’écoute du rayonnement électromagnétique est une réelle menace. Combiner des informations indirectes à la cryptanalyse logique permet en effet d’accéder à des informations confidentielles. Cette vulnérabilité devient inquiétante, la cryptographie ayant envahi notre quotidien tout numérique. Le travail de notre thèse porte donc sur la mesure en champ proche du rayonnement produit par les composants électroniques. Plus précisément, nous montrons comment l’instant et le lieu où la logique fuit peuvent être estimés, même en présence de contre-mesures sur le signal d’horloge. Ces techniques de localisation spatiale et temporelle ont été expérimentées, toutes avec succès, sur plusieurs cibles implémentant divers algorithmes cryptographiques (le DES, l’AES ou le RSA). Les techniques développées permettent de retrouver des secrets même en présence de contre-mesures. Nous avons attaqué dans un premier temps la cryptographie asymétrique (RSA ou cryptographie sur courbes elliptiques), protégée en masquant par un aléa l’exposant privé. Ensuite est visée la dérivation de clé par hachage itératif (SHA1) pour la cryptographie symétrique. L’usage de ces contre-mesures est fréquent car elles sont bien maîtrisées et à bas coût. Dans les deux cas, après avoir localisé dans le temps et l’espace un objet compromettant, des méthodes de cryptanalyse logique adaptées à notre problématique ont permis d’aboutir. Nous nous sommes également intéressés à certain algorithmes symétrique confidentielles. Les polynômes de rebouclage et les schémas de Feistel ont été attaqués avec succès. Des contre-mesures qui permettent de ralentir ces attaques sont enfin proposées et discutées.


  • Résumé

    A cryptographic device does not act as a strong-box: its internal activity emanates on media such as power consumption or execution time. Eavesdropping on electro-magnetic radiations is a real threat. Indeed, combining this indirect information with classical cryptanalysis makes confidential information available. Designers cannot turn a bind eye to this vulnerability: cryptographic applications are everywhere in our whole digital world. This thesis focuses on the radiations emitted by electronic devices. We show that the moment and the place where the logic leaks can be estimated precisely, even when designers add countermeasures on the ubiquitous clock signal. These techniques of localization in time and space have been tested with success some targets implementation different algorithms (DES, AES or RSA). The techniques developed enable to find out secrets even when countermeasures are implemented. We have attack asymmetric cryptography (RSA and Elliptic Curves Cryptography) protected with private exponent randomization. Then is targeted the key derivation process based on hash function (SHA1) for symmetric cryptography. These countermeasures are well controlled and low cost. For both of them, we are able first to localize (space and time) a secret dependent object. Then, tailoring classical cryptanalysis enables us to find secrets out. We also have been interested in two confidential symmetric ciphers. Linear Feedback Shift Registers in a Stream Cipher and a generic Feistel scheme are targeted with success. Countermeasures for slowing down attacks have been proposed and discussed.

Consulter en bibliothèque

La version de soutenance existe sous forme papier

Informations

  • Détails : 1 vol. (163 p.)
  • Notes : Publication autorisée par le jury
  • Annexes : Bibliogr.p.141-151 (138 réf.). Index

Où se trouve cette thèse ?

  • Bibliothèque : Institut National des Sciences Appliquées. Bibliothèque.
  • Disponible pour le PEB
  • Cote : THE REA
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.