Thèse soutenue

FR
Auteur / Autrice : Georges Gagnerot
Direction : Christophe Clavier
Type : Thèse de doctorat
Discipline(s) : Mathématique informatique
Date : Soutenance en 2013
Etablissement(s) : Limoges
Ecole(s) doctorale(s) : École doctorale Sciences et ingénierie pour l'information, mathématiques (Limoges2009-2018)
Partenaire(s) de recherche : Laboratoire : XLIM
autre partenaire : Université de Limoges. Faculté des sciences et techniques
Jury : Examinateurs / Examinatrices : Pierre-Alain Fouque, Louis Goubin, Jean-Louis Lanet
Rapporteurs / Rapporteuses : Pierre-Alain Fouque, Louis Goubin

Mots clés

FR

Mots clés contrôlés

Mots clés libres

Résumé

FR  |  
EN

Les systèmes cryptographiques embarqués sont de plus en plus employé de nos jours allant de la carte bancaire, à la SIM qui nous identifie sur le réseau téléphonique, jusqu’à nos smartphones qui contiennent de nombreuses données sensibles voir secrètes. Ces systèmes doivent résister à un grand nombre d’attaques autant physiques que logiques. Les travaux qui suivent décrivent dans un premier temps la cryptographie ainsi que les différents algorithmes classiquement utilisés. Un état de l’art sur les techniques d’attaques par canaux cachés est ensuite présenté, ces attaques sont dévastatrices car elle ne demandent pas forcément de détenir le dispositif, elles peuvent être effectuées à distance grâce à du matériel performant. Elles consistent à étudier les émissions produites par un composant pendant qu’il traite un secret afin de retrouver ce dernier par des calculs statistiques ou de simples observations comme le temps de traitement. Nous présentons ensuite les attaques par fautes qui sont un autre type d’attaque qui menacent les composants sécurisé, il s’agit cette fois d’induire un comportement différent en introduisant des modifications extérieures au composant comme l’envoie de photons ou des décharges électriques afin de le mettre dans un état non standard et d’utiliser cela pour récupérer les secrets utilisés. Puis dans une seconde partie nous proposons de nouvelles attaques et contremesures associées ainsi que de nouvelles implémentations d’algorithme pour sécuriser les calculs tout en les accélérant. Nous présentons également un simulateur d’émissions par canaux cachés ainsi qu’un simulateur de faute pour permettre d’évaluer plus rapidement et à moindre coût la sécurité des systèmes sécurisés.