Contribution de l'arithmétique des ordinateurs aux implémentations résistantes aux attaques par canaux auxiliaires
Auteur / Autrice : | Fangan Yssouf Dosso |
Direction : | Laurent-Stéphane Didier |
Type : | Thèse de doctorat |
Discipline(s) : | Informatique |
Date : | Soutenance le 09/04/2020 |
Etablissement(s) : | Toulon |
Ecole(s) doctorale(s) : | École doctorale Mer et Sciences (Toulon ; 2012-....) |
Partenaire(s) de recherche : | Laboratoire : Institut de mathématiques de Toulon (2006-....) |
Jury : | Président / Présidente : Guénaël Renault |
Examinateurs / Examinatrices : Laurent-Stéphane Didier, Guénaël Renault, Reynald Lercier, Arnaud Tisserand, Nadia El Mrabet-Poinsot, Christophe Negre, Pascal Véron | |
Rapporteur / Rapporteuse : Reynald Lercier, Arnaud Tisserand |
Mots clés
Mots clés contrôlés
Résumé
Cette thèse porte sur deux éléments actuellement incontournables de la cryptographie à clé publique, qui sont l’arithmétique modulaire avec de grands entiers et la multiplication scalaire sur les courbes elliptiques (ECSM). Pour le premier, nous nous intéressons au système de représentation modulaire adapté (AMNS), qui fut introduit par Bajard et al. en 2004. C’est un système de représentation de restes modulaires dans lequel les éléments sont des polynômes. Nous montrons d’une part que ce système permet d’effectuer l’arithmétique modulaire de façon efficace et d’autre part comment l’utiliser pour la randomisation de cette arithmétique afin de protéger l’implémentation des protocoles cryptographiques contre certaines attaques par canaux auxiliaires. Pour l’ECSM, nous abordons l’utilisation des chaînes d’additions euclidiennes (EAC) pour tirer parti de la formule d’addition de points efficace proposée par Méloni en 2007. L’objectif est d’une part de généraliser au cas d’un point de base quelconque l’utilisation des EAC pour effectuer la multiplication scalaire ; cela, grâce aux courbes munies d’un endomorphisme efficace. D’autre part, nous proposons un algorithme pour effectuer la multiplication scalaire avec les EAC, qui permet la détection de fautes qui seraient commises par un attaquant que nous détaillons.