Analyse et contre-mesures des biais de RNG pour les mécanismes cryptographiques et applications industrielles.

par Mohamed Traore

Projet de thèse en Mathématiques

Sous la direction de Philippe Elbaz-Vincent.

Thèses en préparation à Grenoble Alpes , dans le cadre de École doctorale mathématiques, sciences et technologies de l'information, informatique (Grenoble) , en partenariat avec Institut Fourier (laboratoire) depuis le 01-10-2018 .


  • Résumé

    Les générateurs de nombres aléatoires (RNG) jouent un rôle crucial dans les architectures de sécurité. Leurs failles de sécurité ont des conséquences majeures au niveau industriel avec des conséquences sociétales. Deux exemples emblématiques sont donnés par la faille du RNG de la PlayStation 3 de Sony (rejeu de signatures ECDSA) et plus proche de nous, connus sous le nom d'attaque ROCA, les erreurs algorithmiques dans la génération des paramètres RSA des circuits Infineon utilisés dans des millions de TPM de Dell, les cartes d'identités de Lettonie et d'Espagne, ainsi que des passeports de plusieurs pays européens. Le but de ce travail de thèse est de poursuivre les travaux de Soucarros (thèse UGA 2012), De Julis (thèse UGA 2014) et Layat (thèse UGA 2016) sur l'analyse des anomalies des RNG, en particulier des RNG d'origine physique, et des algorithmes de génération des paramètres des mécanismes cryptographiques utilisées dans l'industrie, ainsi que sur les nouveaux mécanismes post-quantiques en cours d'évaluation (compétition du NIST lancée fin 2017). L'objectif de ce travail sera d'identifier et caractériser certains types d'anomalies entraînant des biais lors de l'utilisation de RSA ou de mécanismes basés sur les courbes elliptiques. Ces anomalies seront illustrées par des attaques concrètes. Des contre-mesures pratiques, utilisables dans une contexte industriel, seront proposées. Enfin des analyses similaires seront menées sur des candidats post-quantiques.

  • Titre traduit

    Analysis and counter-measures for anomalies in cryptographic RNGs and industrial applications.


  • Résumé

    Random Number Generators (RNGs) play a crucial role in security architectures. Their security vulnerabilities have major consequences at the industrial level with societal consequences. Two emblematic examples are given by the defect of the RNG of the PlayStation 3 from Sony (ECDSA signature replay) and closer to us, known as the ROCA attack, algorithmic errors in the generation of RSA parameters of Infineon circuits used in millions of TPM from Dell, the ID cards of Latvia and Spain, as well as passports from several European countries. The purpose of this thesis is to continue the works of Soucarros (UGA PhD thesis 2012), De Julis (UGA PhD thesis 2014) and Layat (UGA PhD thesis 2016) on the analysis of anomalies of RNGs, in particular of physical RNGs, and algorithms generating the parameters of the cryptographic mechanisms used in the industry, as well as the new post-quantum mechanisms being evaluated (NIST competition launched late 2017). The objective of this work will be to identify and characterize certain types of anomalies when using RSA or mechanisms based on elliptic curves. These anomalies will be illustrated by concrete attacks. Practical countermeasures, usable in an industrial context, will be proposed. Finally, similar analyzes will be conducted on post-quantum candidates.