Thèse soutenue

Contribution de l'arithmétique des ordinateurs aux implémentations résistantes aux attaques par canaux auxiliaires

FR  |  
EN
Auteur / Autrice : Fangan Yssouf Dosso
Direction : Laurent-Stéphane Didier
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 09/04/2020
Etablissement(s) : Toulon
Ecole(s) doctorale(s) : École doctorale Mer et Sciences. ED 548 (Toulon)
Partenaire(s) de recherche : Laboratoire : Institut de mathématiques de Toulon et du Var (IMATH). EA 2134 (Toulon)
Jury : Président / Présidente : Guénaël Renault
Examinateurs / Examinatrices : Laurent-Stéphane Didier, Guénaël Renault, Reynald Lercier, Arnaud Tisserand, Nadia El Mrabet-Poinsot, Christophe Negre, Pascal Véron
Rapporteurs / Rapporteuses : Reynald Lercier, Arnaud Tisserand

Résumé

FR  |  
EN

Cette thèse porte sur deux éléments actuellement incontournables de la cryptographie à clé publique, qui sont l’arithmétique modulaire avec de grands entiers et la multiplication scalaire sur les courbes elliptiques (ECSM). Pour le premier, nous nous intéressons au système de représentation modulaire adapté (AMNS), qui fut introduit par Bajard et al. en 2004. C’est un système de représentation de restes modulaires dans lequel les éléments sont des polynômes. Nous montrons d’une part que ce système permet d’effectuer l’arithmétique modulaire de façon efficace et d’autre part comment l’utiliser pour la randomisation de cette arithmétique afin de protéger l’implémentation des protocoles cryptographiques contre certaines attaques par canaux auxiliaires. Pour l’ECSM, nous abordons l’utilisation des chaînes d’additions euclidiennes (EAC) pour tirer parti de la formule d’addition de points efficace proposée par Méloni en 2007. L’objectif est d’une part de généraliser au cas d’un point de base quelconque l’utilisation des EAC pour effectuer la multiplication scalaire ; cela, grâce aux courbes munies d’un endomorphisme efficace. D’autre part, nous proposons un algorithme pour effectuer la multiplication scalaire avec les EAC, qui permet la détection de fautes qui seraient commises par un attaquant que nous détaillons.