Attaque par canaux auxillaires multivari?es, multi-cibles et d'ordre ?lev?

par Nicolas Bruneau

Thèse de doctorat en Electronique et communications

Sous la direction de Sylvain Guilley.

Le président du jury était Olivier Rioul.

Le jury était composé de Michel Agoyan, Emmanuel Prouff, Fran?ois-Xavier Standaert, Yannick Teglia.

Les rapporteurs étaient Elisabeth Oswald, Svetla Nikova.


  • Résumé

    Les analyses par canaux auxiliaires exploitent les fuites physiques des syst?mes embarqu?s. Ces attaques repr?sentent une r?elle menace; c?est pourquoi diff?rentes contre-mesures ont ?t? d?velopp?es. Cette th?se s?int?resse ? la s?curit? fournie par ces contre-mesures. Nous ?tudions leur s?curit? dans le contexte o? de multiples fuites sont pr?sentes. Il arrive que plusieurs fuites de plusieurs variables puissent ?tre exploit?es lors d?analyses par canaux auxiliaires. Dans cette th?se nous pr?sentons la m?thode optimale pour exploiter les fuites d?une unique variable. Nous ?tudions ensuite comment de telles m?thodes de r?duction de dimensionnalit? peuvent ?tre appliqu?es dans le cas d?impl?mentations prot?g?es. Nous montrons que ces m?thodes voient leur efficacit? augment?e avec le niveau de s?curit? de l?impl?mentation. Nous montrons dans cette th?se comment exploiter les fuites de multiples variables pour am?liorer les r?sultats d?analyses par canaux auxiliaires. Nous am?liorons en particulier les attaques contre les sch?mas de masquage avec recalcul de table. Dans ce contexte nous pr?sentons l?attaque optimale. Dans le cas o? les sch?mas avec recalcul de table sont prot?g?s nous montrons que le principal param?tre pour ?valuer la s?curit? des sch?mas de masquage, c?est-?-dire l?ordre n?est pas suffisant. Pour finir nous ?tudions de fa?on th?orique la meilleure attaque possible en pr?sence de masquage et de ? shuffling ? ce qui g?n?ralise le pr?c?dent cas d??tude. Dans ce cas nous montrons que l?attaque optimale n?est pas calculable. Pour y rem?dier, nous pr?sentons une version tronqu?e de l?attaque optimale avec une meilleure efficacit? calculatoire.

  • Titre traduit

    Multivariate multitarget high order side-channel attacks


  • Résumé

    Side Channel Attacks are a classical threat against cryptographic algorithms in embedded systems. They aim at exploiting the physical leakages unintentionally emitted by the devices during the execution of their embedded programs to recover sensitive data. As such attacks represent a real threat against embedded systems different countermeasures have been developed. In thesis we investigate their security in presence of multiple leakages. Indeed there often are in the leakage measurements several variables which can be exploited to mount Side Channel Attacks. In particular we show in this thesis the optimal way to exploit multiple leakages of a unique variable. This dimensionality reduction comes with no loss on the overall exploitable information. Based on this result we investigate further how such dimensionality reduction methodscan be applied in the case of protected implementations. We show that the impact of such methods increases with the security ?level? of the implementation. We also investigate how to exploit the leakages of multiplevariables in order to improve the results of Side Channel Analysis. We start by improving the attacks against masking schemes, with a precomputed table recomputation step. Some protections have been developed to protect such schemes. As a consequence we investigate the security provided by these protections. In this context we present results which show that the main parameter to evaluate the security of the masking schemes is not sufficient to estimate the global security of the implementation. Finally we show that in the context of masking scheme with shuffling the optimal attack is not computable. As a consequence we present a truncated version of this attack with a better effectiveness.


Il est disponible au sein de la bibliothèque de l'établissement de soutenance.

Consulter en bibliothèque

La version de soutenance existe

Où se trouve cette thèse ?

  • Bibliothèque : Télécom ParisTech. Bibliothèque scientifique et technique.
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.