Thèse soutenue

Résistance aux attaques par canaux auxiliaires de primitives cryptographiques basées sur les codes correcteurs d'erreurs

FR  |  
EN
Auteur / Autrice : Agathe Cheriere
Direction : Pierre LoidreauPierre-Alain Fouque
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 19/12/2023
Etablissement(s) : Université de Rennes (2023-....)
Ecole(s) doctorale(s) : MATISSE
Partenaire(s) de recherche : Laboratoire : Institut de recherche en informatique et systèmes aléatoires (Rennes) - CAPSULE
Jury : Président / Présidente : Nicolas Sendrier
Examinateurs / Examinatrices : Lejla Batina, Antonia Wachter-Zeh, Benoît Gérard
Rapporteurs / Rapporteuses : Nicolas Sendrier, Guénaël‎ Renault

Résumé

FR  |  
EN

Depuis une trentaine d’années, nous avons connaissance d’attaques ciblant des implantations de cryptosystèmes, exploitant des informations physiques telles que temps d’exécution. Il est donc naturel de se demander quelles menaces représentent ces attaques pour les implantations de schémas post-quantiques qui seront déployées dans l’industrie. Dans cette thèse, nous nous intéressons plus particulièrement à la résistance des algorithmes cryptographiques à base de codes correcteurs d’erreurs, vis à vis des attaques par canaux auxiliaires. Nous nous sommes focalisés sur deux schémas, ROLLO et BIKE, candidats au second tour de la standardisation post-quantique du NIST. Nous montrons à travers nos travaux que leur implantation en temps constant est notamment vulnérable aux attaques par analyse de consommation de courant. Pour mettre en évidence ces vulnérabilités, nous utilisons des techniques tels que l’apprentissage automatique et l’algèbre linéaire. De plus, pour les deux schémas, une seule trace de la consommation de courant est nécessaire pour remonter à la clé privée. Suite à la mise en évidence de ces vulnérabilités, nous proposons des stratégies de contre-mesures visant à prévenir ces attaques tout en maintenant le temps constant.