Méthodes d'attaques avancées de systèmes cryptographiques par analyse des émissions EM
Auteur / Autrice : | Sébastien Tiran |
Direction : | Philippe Maurine |
Type : | Thèse de doctorat |
Discipline(s) : | Systèmes automatiques et microélectroniques |
Date : | Soutenance le 11/12/2013 |
Etablissement(s) : | Montpellier 2 |
Ecole(s) doctorale(s) : | Information, Structures, Systèmes (Montpellier ; École Doctorale ; 2009-2014) |
Partenaire(s) de recherche : | Laboratoire : Laboratoire d'informatique, de robotique et de micro-électronique (Montpellier ; 1992-....) |
Jury : | Président / Présidente : Lionel Torres |
Examinateurs / Examinatrices : Philippe Maurine, Lionel Torres, Jean-Luc Danger, David Naccache, Gilles Ducharme, Yannick Teglia | |
Rapporteur / Rapporteuse : Jean-Luc Danger, David Naccache |
Mots clés
Mots clés contrôlés
Mots clés libres
Résumé
De nos jours, l'emploi de la cryptographie est largement répandu et les circuits intègrent des primitives cryptographiques pour répondre à des besoins d'identification, de confidentialité, ... dans de nombreux domaines comme la communication, la PayTV, ...La sécurisation de ces circuits est donc un enjeu majeur. Les attaques par canaux cachés consistent à espionner ces circuits par différents biais comme le temps de calcul, la consommation en courant ou les émanations électromagnétiques pour obtenir des informations sur les calculs effectués et retrouver des secrets comme les clefs de chiffrement. Ces attaques ont l'avantage d'être indétectables, peu couteuses et ont fait l'objet des nombreuses études. Dans le cadre des attaques par analyse de la consommation en courant ou des émanations électromagnétiques l'acquisition de bonnes courbes est un point crucial. Malgré la forte utilisation de techniques de prétraitement dans la littérature, personne n'a tenté d'établir un modèle de fuite dans le domaine fréquentiel. Les travaux effectués durant cette thèse se concentrent donc sur cet aspect avec pour intérêt d'améliorer l'efficacité des attaques. De plus, de nouvelles attaques dans le domaine fréquentiel sont proposées, sujet peu étudié malgré l'intérêt de pouvoir exploiter plus efficacement la fuite éparpillée dans le temps.