Thèse soutenue

Ondelettes pour le traitement des signaux compromettants
FR  |  
EN
Accès à la thèse
Auteur / Autrice : Gabriel Destouet
Direction : Valérie Perrier
Type : Thèse de doctorat
Discipline(s) : Mathématiques appliquées
Date : Soutenance le 03/03/2022
Etablissement(s) : Université Grenoble Alpes
Ecole(s) doctorale(s) : École doctorale mathématiques, sciences et technologies de l'information, informatique (Grenoble ; 199.-....)
Partenaire(s) de recherche : Laboratoire : Laboratoire Jean Kuntzmann (Grenoble) - Laboratoire d'électronique et de technologie de l'information (Grenoble ; 1967-....)
Equipe de recherche : Partial differential equation team (Grenoble)
Jury : Président / Présidente : Michel Olivier
Examinateurs / Examinatrices : Annelie Heuser, Guénaël Renault
Rapporteurs / Rapporteuses : Marianne Clausel, Olivier Rioul

Mots clés

FR  |  
EN

Résumé

FR  |  
EN

Dans le cadre de l'évaluation de la sécurité de systèmes d'informations, des évaluateurs réalisent des attaques sur des algorithmes cryptographiques implémentés sur des composants sécurisés afin d'évaluer leur vulnérabilité face aux fuites d'information sensible. Dans notre cas, nous nous intéressons aux attaques par canaux-cachés, qui consistent à récupérer de l'information (la valeur d'une clé de chiffrement par exemple) en analysant des signaux de consommation électrique ou de rayonnement électromagnétique. Le modèle de fuite est généralement inaccessible et difficile à estimer. De plus, l'évaluateur doit prendre en compte les différentes conditions dans laquelle l'attaque peut être effectuée et chercher la meilleure attaque afin d'anticiper les attaquants. Enfin, le fabricant du composant peut installer des contre-mesures, qui peuvent se traduire par une modification de la structure algorithmique du logiciel ou par une altération physique du composant. Ainsi l'évaluateur doit constamment chercher de nouvelles attaques afin de pouvoir traiter des signaux de plus en plus complexes, bruités et désynchronisés. Actuellement les méthodes pour exploiter ces signaux et extraire des éléments secrets reposent usuellement sur l'analyse et l'exploitation du signal dans le domaine temporel. Or, l'analyse dans un espace temps-fréquence permet en général d'identifier plus facilement les motifs liés aux instructions algorithmiques et l'influence des contre-mesures. En particulier, les transformées en ondelettes permettent d'avoir une analyse fine des signaux et d'identifier dans l'espace temps-fréquence les différents événements liés à l'algorithme de chiffrement. L'objectif de cette thèse est de développer de nouvelles méthodes d'attaques basées sur les transformées en ondelettes. En particulier, nous nous focaliserons sur le traitement de la désynchronisation des signaux. Nous commencerons avec la présentation d'outils d'analyse en ondelettes permettant la visualisation et l'extraction des motifs présents dans les signaux et liés aux opérations algorithmiques. Ces motifs pourront être transformés en filtres adaptés pour une méthode simple de réalignement. Ensuite, nous étudions l'estimation de trames d'ondelettes adaptées aux motifs. En l'absence de propriétés analytiques dans les signaux pouvant motiver un choix particulier de famille d'ondelettes, nous emploierons la super famille des ondelettes de Morse généralisées. La trame apprise sera ensuite utilisée pour effectuer des attaques. Dans un deuxième temps, nous laisserons momentanément les approches se basant sur des techniques de réalignement pour étudier la transformation en scattering qui permet de réduire directement des bruits de désynchronisation et de déformations dans les signaux. La méthode proposée sera couplée avec une méthode d'ensemble pour l'approximation du modèle de fuite des informations sensibles. Enfin, dans un dernier chapitre, nous établirons un modèle statistique génératif pour les signaux par canaux cachés, construit de manière à prendre en compte la partie algorithmique, les phénomènes de désynchronisation et la génération de motifs via une trame d'ondelettes. Il sera utilisé pour la génération de signaux par canaux-cachés et on en déduira une méthode d'estimation des temps d'apparition des opérations pour le réalignement.