Attaques par Canaux Auxiliaires Horizontales en Présence de Bruit
Auteur / Autrice : | Gauthier Cler |
Direction : | Philippe Maurine, Christophe Clavier |
Type : | Thèse de doctorat |
Discipline(s) : | Systèmes automatiques et micro-électroniques |
Date : | Soutenance le 04/07/2024 |
Etablissement(s) : | Université de Montpellier (2022-....) |
Ecole(s) doctorale(s) : | École doctorale Information, Structures, Systèmes (Montpellier ; 2015-....) |
Partenaire(s) de recherche : | Laboratoire : Laboratoire d'informatique, de robotique et de micro-électronique (Montpellier ; 1992-....) |
Jury : | Président / Présidente : Lionel Torres |
Examinateurs / Examinatrices : Eleonora Cagli, Lionel Agulhon | |
Rapporteurs / Rapporteuses : Guénaël Renault |
Mots clés
Résumé
Récemment, l'utilisation de réseaux de neurones dans le cadre des attaques par canaux auxiliaires de type profilées sur systèmes ouverts a démontré son efficacité jusqu'à presque remplacer les techniques précédemment utilisées. Néanmoins, lorsqu'il n'est pas possible d'avoir accès à un système ouvert et lorsque les attaques dites verticales ne sont pas envisageables, la principale option restante est de mettre en oeuvre des attaques horizontales. C'est généralement le cas pour des implémentations d'algorithmes de cryptographie asymétrique (RSA, ECC). Les attaques horizontales existantes s'appuient sur des techniques de classification ou clustering issues du monde des statistiques. Même s'il a été apporté l'efficacité de ces techniques dans certaines circonstances, en pratique le taux de succès d'attaques basés sur ces techniques reste tout de même relativement faible, en particulier dans le cas d'environements avec la présence de hauts niveaux de bruits. Il existe toutefois une autre catégorie de réseaux de neurones dit à apprentissage non-supervisé, pour lesquels l'accès à un système ouvert n'est pas nécessaire. Il s'agit alors de déterminer si ce type de réseau peut être utilisé dans le contexte des attaques par canaux auxiliaire et, le cas échéant, si le gain par rapport aux techniques d'attaques déjà utilisées est suffisant. L'objectif de ces travaux est donc de valider cette idée en identifiant et en proposant une ou plusieurs topologies de réseaux de neurones adaptées aux attaques horizontales par clustering et d'en vérifier l'efficacité sur l'implémentation d'algorithmes cryptographiques asymétrique. De plus, une méthodologie alternative pour la sélection univariée de points d'intérêts basée sur des méthodes statistique est proposée, ainsi qu'une nouvelle métrique pour la quantification de fuite et l'exploitabilité des points sélectionnés. Les résultats obtenus montrent une amélioration des taux de succès obtenus par rapport aux méthodes proposées dans l'état de l'art.