Thèse soutenue

Implémentations cryptographiques sûres et vérifiées dans le modèle random probing

FR  |  
EN
Auteur / Autrice : Abdul Rahman Taleb
Direction : Damien VergnaudMatthieu RivainSonia Belaïd
Type : Thèse de doctorat
Discipline(s) : Sciences et technologies de l'information et de la communication
Date : Soutenance le 07/11/2023
Etablissement(s) : Sorbonne université
Ecole(s) doctorale(s) : École doctorale Informatique, télécommunications et électronique de Paris
Partenaire(s) de recherche : Laboratoire : LIP6 (1997-....)
Jury : Président / Présidente : François-Xavier Standaert
Examinateurs / Examinatrices : Benjamin Grégoire, Rina Zeitoun
Rapporteurs / Rapporteuses : Sebastian Faust, Svetla Petkova-Nikova

Résumé

FR  |  
EN

La contre-mesure de masquage est l'une des contre-mesures les plus puissantes pour contrer les attaques side-channel. Des modèles de fuite ont été exposés pour raisonner théoriquement sur la sécurité de telles implémentations masquées. Jusqu'à présent, le modèle de fuite le plus largement utilisé est le probing model par Ishai, Sahai et Wagner (CRYPTO 2003). Bien qu'il soit avantageux pour les preuves de sécurité, il ne capture pas un adversaire exploitant des traces de fuite complètes, comme dans les attaques horizontales. Pour capturer une classe plus large d'attaques, un autre modèle a été introduit, appelé random probing model. A partir d'un paramètre de fuite p, chaque fil du circuit fuit sa valeur avec probabilité p. Le modèle random probing bénéficie d'une pertinence pratique grâce à une réduction au modèle noisy leakage, qui est admis comme la formalisation appropriée pour les attaques de puissance et électromagnétiques par canaux latéraux. De plus, le modèle random probing est beaucoup plus pratique que le modèle noisy leakage pour prouver la sécurité des schémas de masquage. Pendant ce temps, la communauté ne l'avait pas largement étudié avant cette thèse, et aucune construction pratique n'existait dans la littérature de masquage. Dans cette thèse, nous étudions de plus près le modèle random probing et définissons le premier cadre qui lui est dédié. Nous formalisons une propriété de composition pour les gadgets sécurisés et montrons sa relation avec la notion de non-interférence forte (SNI) utilisée dans le probing model. Nous revisitons ensuite l'idée d'extension proposée par Ananth, Ishai et Sahai (CRYPTO 2018) et introduisons un compilateur qui construit un circuit sécurisé dans le modèle random probing à partir de petits gadgets, obtenant une propriété d'extensibilité de random probing (RPE). Notre construction peut tolérer une probabilité de fuite jusqu'à 2^{-7.09}, contre 2^{-26} pour la construction précédente. On obtient également une meilleure complexité asymptotique de O(K^{7.5}) contre O(K^{7.87}) pour la construction précédente, où kappa est le paramètre de sécurité. Nous proposons ensuite une analyse approfondie de la notion de sécurité RPE. Nous exposons les premières bornes supérieures pour le paramètre principal d'un gadget RPE, connu sous le nom d'ordre d'amplification, et introduisons les premières constructions génériques de gadgets satisfiant RPE et avec des ordres d'amplification presque optimaux. Cela nous permet d'obtenir des instanciations beaucoup plus efficaces du compilateur en expansion. Dans d'autres efforts pour optimiser les constructions pour l'expansion random probing, nous généralisons l'approche RPE en considérant un choix dynamique des gadgets à chaque étape de l'expansion. Cette approche permet d'utiliser des gadgets avec un nombre élevé de "shares" de masquage – qui bénéficient d'une meilleure complexité asymptotique dans le cadre d'expansion – tout en tolérant le meilleur taux de fuite habituellement obtenu pour les petits gadgets. Nous étudions des stratégies pour choisir la séquence de compilateurs et montrons qu'elle peut réduire la complexité de la stratégie d'expansion. Enfin, nous présentons Ironmask, un nouvel outil de vérification polyvalent pour vérifier la sécurité. IronMask est le premier à vérifier les notions de sécurité standard basées sur la simulation dans le modèle probing et les notions récentes de composition et d'extensibilité dans le modèle random probing. Il prend en charge presque tous les gadgets de masquage dans l'état de l'art tout en fournissant des résultats de vérification exacts.