Sécurisation des implémentations d'algorithmes cryptographiques pour les systèmes embarqués

par Axel Mathieu-Mahias

Projet de thèse en Informatique

Sous la direction de Louis Goubin et de Michaël Quisquater.

Thèses en préparation à Paris Saclay , dans le cadre de École doctorale Sciences et technologies de l'information et de la communication (Orsay, Essonne) , en partenariat avec LMV - Laboratoire de Mathématiques de Versailles (laboratoire) , Cryptologie et Sécurité de l'Information (equipe de recherche) et de Université de Versailles-Saint-Quentin-en-Yvelines (établissement de préparation de la thèse) depuis le 01-09-2017 .


  • Résumé

    L'un des aspects les plus difficiles de la mise en œuvre d'un logiciel cryptographique est le fait que l'exactitude fonctionnelle n'est pas une condition suffisante pour garantir la sécurité. Il est possible (et probable) qu'une mise en œuvre naïve d'un algorithme cryptographique théoriquement sécurisé soit fonctionnellement correcte, mais se révèle instable. En effet, les algorithmes cryptographiques sont conçus et validés, en théorie, en idéalisant la plate-forme de calcul dans laquelle ils s'exécuteront: on voit que le calcul se déroule dans une boîte noire, à partir de laquelle seules les sorties explicitement libérées peuvent être extraites. En pratique, cela est loin de la vérité, car l'observation physique des plates-formes informatiques permet à un adversaire de récupérer des informations sensibles, souvent avec très peu d'effort. Ce type d'attaque est généralement appelé une attaque par canaux auxiliaires. Sur ce sujet qui se situe à la jonction des mathématiques, de l'algorithmique et de l'électronique, la thèse aura comme premier objectif de trouver de nouvelles contre-mesures pour les implémentations cryptographiques. Plus spécifiquement, les attaques physiques sont devenues de plus en plus efficaces et la thèse visera à trouver des contre-mesures de plus en plus fortes, avec des preuves formelles de sécurité, tout en ne diminuant par trop les performances de l'algorithme cryptographique protégé. Le second objectif important de la thèse consistera à concevoir des contre-mesures contre les attaques en « boîte blanche ». Ce sujet n'est à l'heure actuelle pas encore bien compris, et cela impliquera donc à la fois un effort de modélisation des attaques dans le contexte de la boîte blanche, et une recherche active de nouvelles techniques de protection des algorithmes contre ce type de menace nouvelle.

  • Titre traduit

    Securisation of implementations of cryptographic algorithms in the context of embedded systems


  • Résumé

    One of the most challenging aspects of cryptographic software implementation is the fact that functional correctness is not a sufficient condition to guarantee security. It is possible (and likely) that a naive implementation of a theoretically secure cryptographic algorithm is functionally correct, and yet turns out to be insecure. This is because cryptographic algorithms are designed and validated, in theory, by idealizing the computational platform in which they will execute: computation is seen as taking place inside a blackbox, from which only explicitly released outputs can be extracted. In practice, this is far from the truth, as physical observation of computational platforms can enable an adversary to recover sensitive information, often with very little effort. This type of attack is usually called a side-channel attack On this subject, which lies at the junction of mathematics, algorithms and electronics, the thesis will have as its first objective to find new countermeasures for cryptographic implementations. More specifically, physical attacks have become more and more effective and the thesis will seek to find increasingly strong countermeasures, with formal proofs of security, while not too much diminishing the performance of the protected cryptographic algorithm . The second important objective of the thesis will be to devise countermeasures against 'white box' attacks. This subject is not yet well understood, and this will therefore involve both an effort to model the attacks in the context of the white box, and an active search for new techniques for protecting algorithms against this type of new threat.