Implémentations Cryptographiques Rapides et Sures pour les Systèmes Embarqués

par Dahmun Goudarzi

Projet de thèse en Mathématiques

Sous la direction de Damien Vergnaud.

Thèses en préparation à Paris Sciences et Lettres , dans le cadre de École doctorale de Sciences mathématiques de Paris Centre (Paris) , en partenariat avec LIENS - Laboratoire d'informatique de l'École normale supérieure (laboratoire) et de École normale supérieure (Paris ; 1985-....) (établissement de préparation de la thèse) depuis le 01-10-2015 .


  • Résumé

    L'objectif de cette thèse est d'étudier et d'améliorer les implémentations d'algorithmes cryptographiques dans le contexte embarqué avec de hauts niveaux de sécurité vis à vis des attaques physiques. Dans le cas de la cryptographie symétrique, utilisée notamment pour le chiffrement de données et l'authentification bas coût, l'ajout de contremesures aux attaques physiques implique une dégradation importante des performances. Les choix se font donc souvent en défaveur de la sécurité et les implémentations atteignent rarement des niveaux de sécurité (textit{aka} ordres de masquage) très élevés cite{RP10,GSF13}. Dans le cas de la cryptographie asymétrique, utilisée pour l'échange de clé et la signature numérique, la structure mathématique des cryptosystèmes permet une sécurisation à moindre coût cite{Cor99,MDS99}. Cependant, les algorithmes sont de nature plus lourde en terme de calculs, et leur implémentation efficace sur une cible contrainte en ressource peut s'avérer difficile. Dans une première partie de cette thèse, nous nous focaliserons sur les algorithmes de chiffrement symétriques (de type SPN) et en particulier sur leur protection vis à vis des attaques par canaux auxiliaires. Nous analyserons les techniques de emph{masquage} cite{GP99b,CJRR99b,AG01}, très utilisées pour sécuriser ce type d'algorithmes, et notamment le masquage d'ordre supérieur offrant de plus haut niveaux de sécurité cite{CJRR99b,SVOGMKM10a,RP10,PR13,GSF13}. Nous étudierons les meilleures méthodes de l'état de l'art qui se basent sur des représentations polynomiales des opérations internes au chiffrement cite{RP10,CGPQR12,CPRR13,RV13,GPS14,CRV14,CPRR15}. Ces techniques font le plus souvent l'objet d'études de complexité théoriques si bien qu'il est difficile d'avoir une idée claire des performances atteignables en pratique. Nous travaillerons sur l'amélioration de ces méthodes d'un point de vue algorithmique mais aussi sur leur implémentation bas niveau optimisée (langage assembleur). Nous explorerons également une nouvelle approche pour obtenir des schémas de masquage efficaces à des ordres élevés utilisant le principe du emph{bitslice} cite{Bih97,MN07,GLSV14}. Nous étudieront les travaux existant en matière de représentation hardware efficace des algorithmes classiques cite{Can05b,CHM11,BMP13} afin de les traduire en implémentation bitslice masquée. Nous chercherons également à définir de nouvelle méthodes génériques pour appliquer cette approche à tout algorithme de chiffrement de type SPN. Enfin, nous considérerons la conception de nouveaux algorithmes de chiffrement spécialement adaptés aux techniques de masquage étudiées cite{PRC12,GGNS13,GLSV14}. Dans une deuxième partie de cette thèse, nous nous focaliserons sur la cryptographie asymétrique, et plus précisément sur la cryptographie à base de courbes elliptiques cite{Kob85,Mil85}, qui fournit aujourd'hui les algorithmes les plus efficaces pour la signature numérique et l'échange de clés cite{FIPS186,LMQSV03,Ber06}. Implémenter un système à base de courbes elliptiques nécessite de faire nombreux choix: corps de base (corps binaire, corps premier, extension de corps) et arithmétique sous-jacente (méthode de multiplication, réduction modulaire), forme et coefficients de la courbe (forme de Montgomery, forme d'Edwards, ...), système de coordonnées et formules d'addition de points (coordonnées affines, coordonnées projective/Jacobienne, $x$-only, ...), algorithme de multiplication scalaire, contremesures aux attaques physiques, etc. Tous ces choix laissent une grande latitude dans l'optimisation de ces algorithmes. L'opération centrale de ces cryptosystèmes, la multiplication scalaire, peut par ailleurs être optimisée par la présence d'isomorphismes de courbe cite{GLV01,GLS11}, l'utilisation de pré-calcul cite{BGMW92,LL94}, ainsi que des techniques de chaines d'addition cite{Roo94,Doc14}. Nous explorerons différentes approches selon les cas d'usage (signature, échange de clés), et chercherons à obtenir des implémentations sécurisées contre les attaques physiques les plus optimisées possible. La thèse portera également sur l'étude des attaques physiques contre les systèmes embarqués, et en particulier les attaques par canaux auxiliaires et les attaques par injection de fautes. Nous chercherons à développer les techniques d'attaques ciblant les implémentations protégées, afin d'approuver ou d'invalider le principe des contremesures sous-jacentes. Lors des différents travaux de cette thèse, les algorithmes étudiés seront implémentés et optimisés tout en respectant les contraintes de l'embarqué et en assurant de haut niveaux de sécurité physique. Nous chercherons à établir de nouveaux étalons de performances pour les différents types de cryptosystèmes étudiés. Nos implémentations viserons principalement les architectures ARM qui sont aujourd'hui les plus répandues sur le marché des smartphones et des tablettes, et qui sont également très présentes dans les cartes à puces et autres objets connectés.

  • Titre traduit

    Efficient and Secure Cryptographic Implementations for Embedded Systems


  • Pas de résumé disponible.