Thèse soutenue

Cryptographie légère pour l'internet des objets : implémentations et intégrations sécurisées.

FR  |  
EN
Auteur / Autrice : Alexandre Adomnicai
Direction : Jacques J. A. FournierAssia Tria
Type : Thèse de doctorat
Discipline(s) : Microélectronique
Date : Soutenance le 24/09/2019
Etablissement(s) : Lyon
Ecole(s) doctorale(s) : Ed Sis 488
Partenaire(s) de recherche : établissement opérateur d'inscription : École nationale supérieure des mines (Saint-Etienne ; 1816-....)
Laboratoire : Centre Microélectronique de Provence - Site Georges Charpak (CMP-GC) / CMP-ENSMSE
Jury : Président / Présidente : Maryline Laurent
Examinateurs / Examinatrices : Jacques J. A. Fournier, Assia Tria, Maryline Laurent, Pascal Benoit, Giorgio Di Natale, Karim Boudaoud
Rapporteurs / Rapporteuses : Pascal Benoit, Giorgio Di Natale

Résumé

FR  |  
EN

Si l’internet des objets laisse entrevoir de nouvelles perspectives, tantpour les entreprises que pour les administrations et les citoyens, son déploiement représente un défi majeur en termes de sécurité et de respect de la vie privée.Afin d’assurer la confidentialité des données générées par ces objets connectés, la plupart des protocoles de l’internet des objets intègrent des primitives cryptographiques au sein même de leur spécification. Bien que les algorithmes cryptographiques employés à ce jour bénéficient d’une sécurité éprouvée, ils sont directement tirés des protocoles de sécurité traditionnels et par conséquent, n’ont pas été conçus pour être particulièrement efficaces sur des plateformes à faibles ressources telles que celles dédiées aux objets connectés. Cette thèse se concentre sur les primitives cryptographiques dites “légères” spécialement conçues pour l’internet des objets.Outre les principaux objectifs des algorithmes cryptographiques légers, quisont d’être plus efficaces et plus compacts que les algorithmes traditionnels, leur capacité à se protéger facilement des attaques physiques, qui ciblent l’implémentation d’un algorithme cryptographique plutôt que sa structure mathématique, est également un critère à forte valeur ajoutée. Bien que ces attaques nécessitent pour la plupart un accès physique au composant en charge d’exécuter la primitive cryptographique, elles constituent une réelle menace dans le modèle de l’internet des objets, où les objets connectés sont potentiellement déployés à proximité physique de tout type d’attaquant.Nos travaux se concentrent sur l’étude des algorithmes ChaCha, ACORN et Ascon.