Thèse soutenue

Les codes correcteurs au service de la cryptographie symétrique et asymétrique

FR
Auteur / Autrice : Abderrahman Daif
Direction : Claude CarletCédric Tavernier
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 03/05/2019
Etablissement(s) : Paris 8
Ecole(s) doctorale(s) : École doctorale Cognition, langage, interaction (Saint-Denis, Seine-Saint-Denis)
Partenaire(s) de recherche : Equipe de recherche : Laboratoire d'analyse, géométrie et application
Jury : Président / Présidente : Sylvain Guilley
Examinateurs / Examinatrices : Emmanuel Prouff, Sihem Mesnager
Rapporteurs / Rapporteuses : Sylvain Duquesne, Damien Vergnaud

Résumé

FR  |  
EN

Dans la première partie de cette thèse nous étudions les différentes méthodes de masquage permettant de lutter contre les attaques physiques sur les systèmes embarqués.Nous présentons quelques méthodes de masquage pour protéger l’AES contre les SCA et FIA. Chacune de ces méthodes repose sur une structure différente. Nous étudions en détail la structure de l’AES pour mieux évaluer comment s'implémentent ces méthodes et mesurer la complexité de chacune.Cette étude montre la difficulté de masquer à la fois les deux opérations qui interviennent dans les fonctions de l’AES (addition et multiplication) et en même temps de détecter les erreurs potentielles. Pour surmonter ce problème, nous avons conçu un masquage basé sur les codes LCD. Cette méthode permet de protéger contre les deux types d’attaques. Ainsi, il est désormais possible de masquer l’addition et la multiplication, de détecter les erreurs potentielles. La solution proposée apporte également un gain intéressant en terme de complexité algorithmique.Dans la deuxième partie, nous étudions les problématiques liées à la gestion des clés pour les systèmes de chiffrement asymétriques.Nous étudions les différentes infrastructures de gestion de clés. En particulier les schémas basés sur les certificats (PKI), et le chiffrement basé sur l’identité (IBE). Nous étudions les travaux réalisés sur IBE. Nous exposons les exigences que doit satisfaire un système de gestion de clés, comme le problème de révocation, l’autorité de séquestre, et la décentralisation. Enfin nous présentons une version flexible d’IBE pour satisfaire ces exigences, et qui répond à besoin réel dans le monde industriel.