Thèse soutenue

Cryptographie à base de courbes elliptiques et sécurité de composants embarqués
FR  |  
EN
Accès à la thèse
Auteur / Autrice : Pierre Verneuil
Direction : Karim BelabasChristophe Clavier
Type : Thèse de doctorat
Discipline(s) : Mathématiques pures
Date : Soutenance le 13/06/2012
Etablissement(s) : Bordeaux 1
Ecole(s) doctorale(s) : École doctorale de mathématiques et informatique (Talence, Gironde ; 1991-....)
Partenaire(s) de recherche : Laboratoire : Institut de mathématiques de Bordeaux
Jury : Président / Présidente : Gilles Zémor
Examinateurs / Examinatrices : Eric Brier, Jean-Sébastien Coron, Benoit Feix
Rapporteurs / Rapporteuses : Louis Goubin, Tanja Lange

Résumé

FR  |  
EN

Les systèmes cryptographiques à base de courbes elliptiques sont aujourd'hui de plus en plus employés dans les protocoles utilisant la cryptographie à clef publique. Ceci est particulièrement vrai dans le monde de l'embarqué qui est soumis à de fortes contraintes de coût, de ressources et d'efficacité, car la cryptographie à base de courbes elliptiques permet de réduire significativement la taille des clefs utilisées par rapport aux systèmes cryptographiques précédemment employés tels que RSA (Rivest-Shamir-Adleman). Les travaux qui suivent décrivent dans un premier temps l'implantation efficace et sécurisée de la cryptographie à base de courbes elliptiques sur des composants embarqués, en particulier des cartes à puce. La sécurisation de ces implantations nécessite de prendre en compte les attaques physiques dont un composant embarqué peut être la cible. Ces attaques incluent notamment les analyses par canaux auxiliaires qui consistent à observer le comportement d'un composant pendant qu'il manipule une valeur secrète pour en déduire de l'information sur celle-ci, et les analyses par faute dans lesquelles un attaquant peut perturber un composant dans le même but.Dans la seconde partie de ce mémoire de thèse, nous étudions ces attaques et leurs implications concernant l'implantation des systèmes cryptographiques à clef publique les plus répandus. De nouvelles méthodes d'analyse et de nouvelles contre-mesures sont en particulier proposées. Une étude spécifique de certaines attaques appliquées à l'algorithme de chiffrement par bloc AES est également présentée.