Thèse soutenue

Étude des techniques d'injection de fautes par violation de contraintes temporelles permettant la cryptanalyse physique de circuits sécurisés

FR  |  
EN
Auteur / Autrice : Loic Zussa
Direction : Assia Tria
Type : Thèse de doctorat
Discipline(s) : Microélectronique
Date : Soutenance le 10/10/2014
Etablissement(s) : Saint-Etienne, EMSE
Ecole(s) doctorale(s) : ED SIS 488
Partenaire(s) de recherche : Laboratoire : Département Systèmes Architectures et Sécurités
Jury : Président / Présidente : Jean-Luc Autran
Examinateurs / Examinatrices : Assia Tria, Jean-Luc Autran, Jean-Luc Danger, Viktor Fischer, Lorena Anghel, Giorgio Di Natale, Jean-Max Dutertre, Jessy Clédière
Rapporteurs / Rapporteuses : Jean-Luc Danger, Viktor Fischer

Résumé

FR  |  
EN

Si un algorithme cryptographique peut être mathématiquement sûr, son implémentation matérielle quant à elle est souvent la cible de nombreuses attaques. Cette thèse porte sur l'étude des mécanismes d'injection de fautes pouvant permettre une cryptanalyse physique des circuits sécurisés et sur la conception de contre-mesures matérielles pour empêcher ces attaques.Dans un premier temps une mise en pratique d'injection de fautes sur une implémentation matérielle de l'AES a été menée à l'aide d'attaques physiques : variations statiques et dynamiques de la tension, de la fréquence, de la température et de l'environnement électromagnétique. La comparaison des fautes injectées nous a permis de conclure que ces différentes attaques partagent un mécanisme d'injection identique : la violation de contraintes temporelles.La conception et l'implémentation d'un voltmètre intégré nous a permis d'observer les perturbations internes dues aux attaques par variations transitoires de la tension. Ces observations ont permis une meilleure compréhension du mécanisme d'injection de fautes associé et une amélioration de la précision temporelle de ces injections.Ensuite, un détecteur a été implémenté et son efficacité face à des attaques électromagnétiques a été étudiée. Du fait de la localité spatiale de ces attaques, la zone effectivement protégée par le détecteur est limitée. Une implémentation de plusieurs détecteurs a été suggérée.Enfin, un nouveau chemin d'attaque exploitant la sensibilité du détecteur a été proposé et validé expérimentalement.