Thèse soutenue

Les attaques physiques sur les chiffrements intègres légers

FR  |  
EN
Auteur / Autrice : Modou Sarry
Direction : Hélène Le Bouder
Type : Thèse de doctorat
Discipline(s) : Mathématiques et leurs Interactions
Date : Soutenance le 30/09/2024
Etablissement(s) : Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire
Ecole(s) doctorale(s) : École doctorale Sciences pour l'ingénieur et le numérique
Partenaire(s) de recherche : Laboratoire : Objets communicants pour l'Internet du futur - Institut de recherche en informatique et systèmes aléatoires (Rennes)
Jury : Président / Présidente : Marine Minier
Examinateurs / Examinatrices : Louis Goubin, Nadia El Mrabet-Poinsot, Vincent Grosso, Damien Marion, Laurent Toutain, Gael Thomas
Rapporteur / Rapporteuse : Louis Goubin, Nadia El Mrabet-Poinsot

Résumé

FR  |  
EN

Les dispositifs interconnectés tels que les réseaux de capteurs, la santé, les systèmes de contrôle distribués, l’internet des objets et les systèmes cyber-physiques sont de plus en plus répandus. Cette transition vers de petits appareils engendre de nouvelles préoccupations en matière de sécurité et de vie privée, car de nombreux algorithmes cryptographiques classiques ne répondent pas toujours aux exigences spécifiques de ces dispositifs restreints. Face à ce besoin de nouvelles solutions, l’Institut National des Normes et de la Technologie (NIST pour National Institute of Standards and Technology) a lancé une compétition visant à solliciter, évaluer et normaliser les algorithmes cryptographiques légers adaptés à ces environnements contraints. Ma thèse se concentre sur la compréhension de l’impact des attaques physiques sur la sécurité des chiffrements intègres légers, en particulier ceux proposés dans le cadre de la compétition du NIST. Nous proposons ainsi une attaque par observations à textes inconnus sur Elephant. Ces travaux aboutissent également au développement d’outils pour la propagation de croyance, ouvrant ainsi de nouvelles perspectives pour l’évaluation de la sécurité des systèmes cryptographiques. Parallèlement, nous explorons l’utilisation de la propagation de croyance pour effectuer des attaques par observation à textes inconnus sur Elephant et Sparkle. Finalement, nous ciblons le vainqueur de la compétition Ascon pour effectuer le début d’une attaque pratique en cours avec des traces réelles en exploitant le chemin d’attaque trouvé. Ces recherches contribuent de manière significative à la compréhension et à l’amélioration de la sécurité des systèmes embarqués et des dispositifs interconnectés dans des domaines critiques.