Thèse soutenue

Méthodologie de conception de composants intégrés protégés contre les attaques par corrélation

FR  |  
EN
Auteur / Autrice : Selma Laabidi
Direction : Philippe Collot
Type : Thèse de doctorat
Discipline(s) : Microélectronique
Date : Soutenance le 19/01/2010
Etablissement(s) : Saint-Etienne, EMSE
Ecole(s) doctorale(s) : EDSIS 488
Jury : Président / Présidente : Pierre Paradinas
Examinateurs / Examinatrices : Philippe Maurine, Nathalie Feyt, Assia Tria, Bruno Robisson
Rapporteur / Rapporteuse : David Naccache, Lionel Torres

Résumé

FR  |  
EN

Les circuits cryptographiques, parce qu'ils contiennent des informations confidentielles, font l'objet de manipulations frauduleuses, appelées communément attaques, de la part de personnes mal intentionnées. Plusieurs attaques ont été répertoriées et analysées. Parmi elles, les attaques DPA (Differential Power Analysis), DEMA (Differential Electromagnetic Analysis), DBA (Differential Behavior Analysis) et les attaques en probing forment la classe des attaques par corrélation et sont considérés comme les plus redoutables car elles permettent de retrouver, à moindre coût, les clefs de chiffrement des algorithmes cryptographiques. Les concepteurs de circuits sécurisés ont été donc amené à ajouter des parades, appelées contre-mesures, afin de protéger les circuits de ces attaques. Ces contremesures doivent impacter au minimum les performances et le coût du circuit. Dans cette thèse, nous nous intéressons dans un premier temps aux attaques par corrélation, le principe de ces attaques est décrit ainsi que les principales contre-mesures pour y parer. Un formalisme décrivant de manière unique ces attaques est aussi proposé. Dans un deuxième temps, nous étudions les outils d'évaluation sécuritaires qui permettent d'estimer la résistance des circuits intégrés face aux attaques par corrélation. Après un état de l'art sur les outils existants, nous décrivons notre outil basé sur une recherche de corrélations entre le modèle du concepteur et le modèle qui peut être prédit par un attaquant. L'analyse de corrélations permet de déterminer les bits les plus sensibles pour mener à bien une attaque. Cet outil est intégré dans le flot de conception permettant ainsi d'évaluer la résistance des algorithmes cryptographiques au niveau RTL (Register Transfer Level) et portes.