Les attaques physiques sur les chiffrements intègres légers
Auteur / Autrice : | Modou Sarry |
Direction : | Hélène Le Bouder |
Type : | Thèse de doctorat |
Discipline(s) : | Mathématiques et leurs Interactions |
Date : | Soutenance le 30/09/2024 |
Etablissement(s) : | Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire |
Ecole(s) doctorale(s) : | École doctorale Sciences pour l'ingénieur et le numérique |
Partenaire(s) de recherche : | Laboratoire : Objets communicants pour l'Internet du futur - Institut de recherche en informatique et systèmes aléatoires (Rennes) |
Jury : | Président / Présidente : Marine Minier |
Examinateurs / Examinatrices : Louis Goubin, Nadia El Mrabet-Poinsot, Vincent Grosso, Damien Marion, Laurent Toutain, Gael Thomas | |
Rapporteur / Rapporteuse : Louis Goubin, Nadia El Mrabet-Poinsot |
Résumé
Les dispositifs interconnectés tels que les réseaux de capteurs, la santé, les systèmes de contrôle distribués, l’internet des objets et les systèmes cyber-physiques sont de plus en plus répandus. Cette transition vers de petits appareils engendre de nouvelles préoccupations en matière de sécurité et de vie privée, car de nombreux algorithmes cryptographiques classiques ne répondent pas toujours aux exigences spécifiques de ces dispositifs restreints. Face à ce besoin de nouvelles solutions, l’Institut National des Normes et de la Technologie (NIST pour National Institute of Standards and Technology) a lancé une compétition visant à solliciter, évaluer et normaliser les algorithmes cryptographiques légers adaptés à ces environnements contraints. Ma thèse se concentre sur la compréhension de l’impact des attaques physiques sur la sécurité des chiffrements intègres légers, en particulier ceux proposés dans le cadre de la compétition du NIST. Nous proposons ainsi une attaque par observations à textes inconnus sur Elephant. Ces travaux aboutissent également au développement d’outils pour la propagation de croyance, ouvrant ainsi de nouvelles perspectives pour l’évaluation de la sécurité des systèmes cryptographiques. Parallèlement, nous explorons l’utilisation de la propagation de croyance pour effectuer des attaques par observation à textes inconnus sur Elephant et Sparkle. Finalement, nous ciblons le vainqueur de la compétition Ascon pour effectuer le début d’une attaque pratique en cours avec des traces réelles en exploitant le chemin d’attaque trouvé. Ces recherches contribuent de manière significative à la compréhension et à l’amélioration de la sécurité des systèmes embarqués et des dispositifs interconnectés dans des domaines critiques.