Thèse en cours

Etude de la résistance aux attaques par canaux auxiliaires d'implémentations de primitives cryptographiques basées sur les réseaux euclidiens pour la cryptographie post-quantique

FR  |  
EN
Auteur / Autrice : Rafael Carrera rodriguez
Direction : Pascal Benoit
Type : Projet de thèse
Discipline(s) : SYAM - Systèmes Automatiques et Micro-Électroniques
Date : Inscription en doctorat le 01/10/2021
Etablissement(s) : Université de Montpellier (2022-....)
Ecole(s) doctorale(s) : École doctorale Information, Structures, Systèmes (Montpellier ; 2015-....)
Partenaire(s) de recherche : Laboratoire : Laboratoire d'informatique, de robotique et de micro-électronique (Montpellier ; 1992-....)
Equipe de recherche : Département Microélectronique

Résumé

FR  |  
EN

Le développement de l'informatique quantique remet en cause un certain nombre de paradigmes, notamment ceux utilisés dans la cryptographie asymétrique. Les algorithmes de chiffrement asymétriques se basent sur la factorisation des grands nombres et la complexité de les factoriser sur une machine classique. L'algorithme quantique de Shor permet d'accélérer cette factorisation significativement ce qui rend les algorithmes de chiffrement asymétriques classiques vulnérables [1]. C'est pourquoi, en 2016, le NIST, l'agence de standardisation américaine, a décidé de lancer un concours pour décider des futurs standards de chiffrement post-quantique. Les algorithmes candidats concourent dans deux catégories principales : les algorithmes de chiffrements à clé public et de partage de clés d'une part et les algorithmes de signature digitale d'autre part. La compétition arrivera à son terme au plus tard fin 2024 et les 7 finalistes pour les deux catégories sont connus depuis cet été (https://csrc.nist.gov/Projects/post-quantum-cryptography/round-3-submissions). Les gagnants remplaceront les algorithmes existants dès leur promulgation. Ces algorithmes utilisent de nouvelles primitives cryptographiques qu'il est nécessaire de comprendre, d'évaluer et d'implémenter dès maintenant afin d'être prêt le moment venu. Ces algorithmes de chiffrement dits post-quantiques sont par construction très résistants aux attaques mathématiques et chercher la clé de chiffrement utilisée de manière exhaustive est suffisamment complexe pour n'être pas réalisable dans un temps court. Ces algorithmes sont cependant implémentés sur des supports matériels (processeurs généralistes ou co-processeurs dédiés). Ceux-ci lors de leur utilisation peuvent être soumis à d'autres attaques dites attaques par canaux auxiliaires qui s'appuient sur des informations physiques telles que la consommation électrique ou encore les émissions électromagnétiques pour retrouver la clé de chiffrement utilisée dans le circuit attaqué et ainsi en compromettre la sécurité. La vulnérabilité des prétendants à ce type d'attaques a été démontrée [2-4]. Il est donc nécessaire de sécuriser les implémentations du futur nouveau standard cryptographique contre ce type d'attaque. L'objectif principal de la thèse est de travailler sur la sécurisation des prétendants au nouveau standard cryptographique post-quantique afin de disposer d'implémentations sures dès la publication des nouveaux standards et de pouvoir les intégrer au plus vite dans les circuits sécurisés du marché. Pour cela, nous proposons le planning de travail suivant : - Dans un premier temps, le doctorant sera amené à étudier les prétendants. Il fera une évaluation des implémentations matérielles et logicielles proposées dans les réponses de l'appel à projet. Il identifiera les failles potentielles mises en avant dans l'état de l'art. Il constituera ainsi un catalogue d'implémentations qui serviront de base à la suite de son travail. - Ensuite, l'étudiant sera amené à effectuer des analyses par canaux auxiliaires à l'aide des bancs de mesure de la plateforme SECNUM (plateforme de sécurité numérique) sur les implémentations réalisées dans la première partie de son travail. Il identifiera les faiblesses de ces algorithmes vis-à-vis de ce type d'attaque. - Enfin, il développera les contremesures associées, les implémentera et en démontrera la robustesse face aux analyses par canaux auxiliaires. Les contremesures de type masquage étant indépendantes du support physique utilisé (processeur généraliste, ASIC ou FPGA), ce type de solution sera bien entendu à privilégier. Cette thèse permettra donc de produire une bibliothèque d'implémentations logicielles et matérielles sécurisées d'algorithmes de chiffrement post-quantique mais aussi de développer de nouvelles contremesures pour renforcer l'état de l'art actuel. Elle sera un atout pour le monde sécurisé de demain et permettra d'avoir un temps d'avance lors de la parution des gagnants du concours. Ce travail devrait ensuite être facilement valorisable auprès des entreprises de l'écosystème occitanien.