Thèse soutenue

UN FORMALISME UNIFIANT LES ATTAQUES PHYSIQUES SUR CIRCUITS CRYTOGRAPHIQUES ET SON EXPLOITATION AFIN DE COMPARER ET RECHERCHER DE NOUVELLES ATTAQUES

FR  |  
EN
Auteur / Autrice : Hélène Le Bouder
Direction : Assia Tria
Type : Thèse de doctorat
Discipline(s) : Microélectronique
Date : Soutenance le 24/10/2014
Etablissement(s) : Saint-Etienne, EMSE
Ecole(s) doctorale(s) : ED SIS 488
Partenaire(s) de recherche : Laboratoire : Département Systèmes Architectures et Sécurités
Jury : Président / Présidente : Christophe Clavier
Examinateurs / Examinatrices : Assia Tria, Christophe Clavier, Emmanuel Prouff, Louis Goubin, Jean-Jacques Quisquater, Sylvain Guilley, Benoît Gérard, Yanis Linge
Rapporteurs / Rapporteuses : Emmanuel Prouff, Louis Goubin

Résumé

FR  |  
EN

Cette thèse se situe dans la cryptanalyse physique des algorithmes de chiffrement par blocs. Un algorithme cryptographique est conçu pour être mathématiquement robuste. Cependant, une fois implémenté dans un circuit, il est possible d'attaquer les failles de ce dernier. Par opposition à la cryptanalyse classique, on parle alors d'attaques physiques. Celles-ci ne permettent pas d'attaquer l'algorithme en soi, mais son implémentation matérielle. Il existe deux grandes familles d'attaques physiques différentes : les attaques par observation du circuit durant le chiffrement, et les attaques par injections de fautes, qui analysent l'effet d'une perturbation intentionnelle sur le fonctionnement du circuit. Les attaques physiques ont deux types d'objectifs : rechercher la clé ou faire de la rétro-conception (retrouver une partie d'un algorithme de chiffrement privé, ex : s-boxes modifiées). Bien que leurs principes semblent distincts, cette thèse présente un formalisme qui permet d'unifier toutes ces attaques. L'idée est de décrire les attaques physiques de façon similaire, afin de pouvoir les comparer. De plus, ce formalisme a permis de mettre en évidence de nouvelles attaques. Des travaux novateurs ayant pour objet de retrouver la clé de chiffrement d'un AES, uniquement avec la consommation de courant ont été menés. Une nouvelle attaque de type FIRE (Fault Injection for Reverse Engineering) pour retrouver les s-boxes d'un pseudo DES est également présentée dans la thèse. Ce travail a abouti sur une réflexion plus générale, sur les attaques par injections de fautes dans les schémas de Feistel classiques et généralisés.