Thèse soutenue

Canaux cachés et attaques par injection de fautes en présence de contre-mesures : outils, théorie et pratique

FR  |  
EN
Auteur / Autrice : Roman Korkikian
Direction : David Naccache
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 27/10/2016
Etablissement(s) : Paris Sciences et Lettres (ComUE)
Ecole(s) doctorale(s) : École doctorale Sciences mathématiques de Paris centre (Paris ; 2000-....)
Partenaire(s) de recherche : Laboratoire : École normale supérieure (Paris ; 1985-....). Département d'informatique
Etablissement de préparation de la thèse : École normale supérieure (Paris ; 1985-....)
Jury : Examinateurs / Examinatrices : David Naccache, Sylvain Guilley, Louis Goubin, Jean Vuillemin, Serge Vaudenay, Paul Kocher, Elena Trichina
Rapporteurs / Rapporteuses : Sylvain Guilley, Louis Goubin

Résumé

FR  |  
EN

Dans cette thèse nous développons et améliorons des attaques de systèmes cryptographiques. Un nouvel algorithme de décomposition de signal appelé transformation de Hilbert-Huang a été adapté pour améliorer l’efficacité des attaques parcanaux auxiliaires. Cette technique permet de contrecarrer certaines contre-mesures telles que la permutation d’opérations ou l’ajout de bruit à la consommation de courant. La seconde contribution de ce travail est l’application de certaines distributions statistiques de poids de Hamming à l’attaque d’algorithmes de chiffrement par bloc tels que AES, DES ou LED. Ces distributions sont distinctes pour chaque valeur de sous-clef permettent donc de les utiliser comme modèles intrinsèques. Les poids de Hamming peuvent être découverts par des analyses de canaux auxiliaires sans que les clairs ni les chiffrés ne soient accessibles. Cette thèse montre que certaines contremesures peuvent parfois faciliter des attaques. Les contre-mesures contagieuses proposées pour RSA protègent contre les attaques par faute mais ce faisant et moyennant des calculs additionnels facilitent la découverte de la clef. Finalement, des contre-mesures à faible complexité calculatoire sont proposées. Elles sont basées sur le masquage antagoniste, c’est-à-dire, l’exécution d’une opération d’équilibrage sur des données sensibles pour masquer la consommation de courant.