Étude des techniques d'injection de fautes par violation de contraintes temporelles permettant la cryptanalyse physique de circuits sécurisés
Auteur / Autrice : | Loic Zussa |
Direction : | Assia Tria |
Type : | Thèse de doctorat |
Discipline(s) : | Microélectronique |
Date : | Soutenance le 10/10/2014 |
Etablissement(s) : | Saint-Etienne, EMSE |
Ecole(s) doctorale(s) : | ED SIS 488 |
Partenaire(s) de recherche : | Laboratoire : Département Systèmes Architectures et Sécurités |
Jury : | Président / Présidente : Jean-Luc Autran |
Examinateurs / Examinatrices : Assia Tria, Jean-Luc Autran, Jean-Luc Danger, Viktor Fischer, Lorena Anghel, Giorgio Di Natale, Jean-Max Dutertre, Jessy Clédière | |
Rapporteurs / Rapporteuses : Jean-Luc Danger, Viktor Fischer |
Mots clés
Résumé
Si un algorithme cryptographique peut être mathématiquement sûr, son implémentation matérielle quant à elle est souvent la cible de nombreuses attaques. Cette thèse porte sur l'étude des mécanismes d'injection de fautes pouvant permettre une cryptanalyse physique des circuits sécurisés et sur la conception de contre-mesures matérielles pour empêcher ces attaques.Dans un premier temps une mise en pratique d'injection de fautes sur une implémentation matérielle de l'AES a été menée à l'aide d'attaques physiques : variations statiques et dynamiques de la tension, de la fréquence, de la température et de l'environnement électromagnétique. La comparaison des fautes injectées nous a permis de conclure que ces différentes attaques partagent un mécanisme d'injection identique : la violation de contraintes temporelles.La conception et l'implémentation d'un voltmètre intégré nous a permis d'observer les perturbations internes dues aux attaques par variations transitoires de la tension. Ces observations ont permis une meilleure compréhension du mécanisme d'injection de fautes associé et une amélioration de la précision temporelle de ces injections.Ensuite, un détecteur a été implémenté et son efficacité face à des attaques électromagnétiques a été étudiée. Du fait de la localité spatiale de ces attaques, la zone effectivement protégée par le détecteur est limitée. Une implémentation de plusieurs détecteurs a été suggérée.Enfin, un nouveau chemin d'attaque exploitant la sensibilité du détecteur a été proposé et validé expérimentalement.