Cryptographie légère pour l'internet des objets : implémentations et intégrations sécurisées.
Auteur / Autrice : | Alexandre Adomnicai |
Direction : | Jacques J. A. Fournier, Assia Tria |
Type : | Thèse de doctorat |
Discipline(s) : | Microélectronique |
Date : | Soutenance le 24/09/2019 |
Etablissement(s) : | Lyon |
Ecole(s) doctorale(s) : | Ed Sis 488 |
Partenaire(s) de recherche : | établissement opérateur d'inscription : École nationale supérieure des mines (Saint-Etienne ; 1816-....) |
Laboratoire : Centre Microélectronique de Provence - Site Georges Charpak (CMP-GC) / CMP-ENSMSE | |
Jury : | Président / Présidente : Maryline Laurent |
Examinateurs / Examinatrices : Jacques J. A. Fournier, Assia Tria, Maryline Laurent, Pascal Benoit, Giorgio Di Natale, Karim Boudaoud | |
Rapporteurs / Rapporteuses : Pascal Benoit, Giorgio Di Natale |
Mots clés
Mots clés contrôlés
Résumé
Si l’internet des objets laisse entrevoir de nouvelles perspectives, tantpour les entreprises que pour les administrations et les citoyens, son déploiement représente un défi majeur en termes de sécurité et de respect de la vie privée.Afin d’assurer la confidentialité des données générées par ces objets connectés, la plupart des protocoles de l’internet des objets intègrent des primitives cryptographiques au sein même de leur spécification. Bien que les algorithmes cryptographiques employés à ce jour bénéficient d’une sécurité éprouvée, ils sont directement tirés des protocoles de sécurité traditionnels et par conséquent, n’ont pas été conçus pour être particulièrement efficaces sur des plateformes à faibles ressources telles que celles dédiées aux objets connectés. Cette thèse se concentre sur les primitives cryptographiques dites “légères” spécialement conçues pour l’internet des objets.Outre les principaux objectifs des algorithmes cryptographiques légers, quisont d’être plus efficaces et plus compacts que les algorithmes traditionnels, leur capacité à se protéger facilement des attaques physiques, qui ciblent l’implémentation d’un algorithme cryptographique plutôt que sa structure mathématique, est également un critère à forte valeur ajoutée. Bien que ces attaques nécessitent pour la plupart un accès physique au composant en charge d’exécuter la primitive cryptographique, elles constituent une réelle menace dans le modèle de l’internet des objets, où les objets connectés sont potentiellement déployés à proximité physique de tout type d’attaquant.Nos travaux se concentrent sur l’étude des algorithmes ChaCha, ACORN et Ascon.