Thèse en cours

Etude de la résistance aux attaques par canaux auxiliaires d’implémentations de primitives cryptographiques basées sur les réseaux euclidiens pour la cryptographie post-quantique

FR  |  
EN

Accès à la thèse

AttentionLa soutenance a eu lieu le 25/11/2024. Le document qui a justifié du diplôme est en cours de traitement par l'établissement de soutenance.
Auteur / Autrice : Rafael Carrera rodriguez
Direction : Pascal Benoit
Type : Projet de thèse
Discipline(s) : SYAM - Systèmes Automatiques et Micro-Électroniques
Date : Inscription en doctorat le
Soutenance le 25/11/2024
Etablissement(s) : Université de Montpellier (2022-....)
Ecole(s) doctorale(s) : École doctorale Information, Structures, Systèmes (Montpellier ; 2015-....)
Partenaire(s) de recherche : Laboratoire : Laboratoire d'Informatique, de Robotique et de Micro-électronique de Montpellier
Equipe de recherche : Département Microélectronique
Jury : Président / Présidente : Arnaud Tisserand
Examinateurs / Examinatrices : Pascal Benoit, Nadia El mrabet, Giorgio Di natale, Maria Mendez real, Yann Kieffer, Florent Bruguier, Emanuele Valea
Rapporteur / Rapporteuse : Nadia El mrabet, Giorgio Di natale

Résumé

FR  |  
EN

L'algorithme de Shor (1994) propose une méthode de complexité polynomiale permettant, via un ordinateur quantique, de résoudre des problèmes tels que la factorisation des grands nombres ou le logarithme discret, à la base de cryptosystèmes largement utilisés comme RSA ou ECC. Pour contrer la menace future des ordinateurs quantiques, l’Institut National des Normes et de la Technologie des États-Unis (NIST) lança le Processus de Standardisation de la Cryptographie Post-Quantique, analysant des nouvelles propositions de cryptosystèmes supposés résistantes aux ordinateurs quantiques. La cryptographie basée sur les réseaux euclidiens a été remarqué par son équilibre entre performance et sécurité. Le NIST a notamment retenu de cette famille l’algorithme CRYSTALS-KYBER comme mécanisme d’encapsulation de clés. Cependant, les algorithmes sont communément construits pour avoir une base mathématique forte ne garantissant pas leur résistance aux attaques par canaux auxiliaires (SCAs) du côté de l’implémentation. Ce travail vise à évaluer la résistance de la cryptographie basée sur les réseaux euclidiens face aux SCAs, en se concentrant sur CRYSTALS-KYBER et ses implémentations matérielles, en analysant les vulnérabilités et les compromis entre surface, sécurité et performance des contremesures. Tout d’abord, le contexte de la cryptographie basée sur les réseaux euclidiens, CRYSTALS-KYBER et les SCAs sont abordés, avant une entrée en matière sur les attaques spécifiques qui visent les fonctions internes de CRYSTALS-KYBER, incluant leurs contremesures, et des attaques dirigées vers des implémentations matérielles. Nous décrivons ensuite une attaque par corrélation (CPA) sur une implémentation FPGA de CRYSTALS-KYBER, la première de ce type contre cet algorithme en support matériel. Cette attaque non profilée nécessite environ 160 000 traces pour récupérer l'intégralité de la clé. De plus, nous proposons une contremesure à faible coût pour contrer le modèle d'attaque utilisé. Ensuite, nous abordons l’analyse du masquage local, une contremesure contre l’attaque Soft-Analytical Side-Channel Attack (SASCA) visant la Transformée de Fourier Discrète sur l’anneau des entiers (NTT), opération utilisée pour accélérer la multiplication polynomiale dans CRYSTALS-KYBER. En randomisant des constantes appelées twiddle factors, le masquage local cache les vraies valeurs intermédiaires dans l’exécution de la NTT. Nous proposons d’abord une implémentation matérielle capable d’exécuter diverses variantes de cette contremesure pour ensuite identifier ses vulnérabilités inhérentes. Enfin, nous réalisons une évaluation de fuites sur FPGA avec notre implémentation, confirmant leur existence. Finalement, nous examinons une adaptation de SASCA pour une NTT équipée du masquage local, en supposant que les twiddle factors deviennent sensibles et qu’un attaquant puisse exploiter cette fuite pour ajuster un graphe de facteurs. Nous simulons l’attaque, en variant le nombre de masques u utilisés pour randomiser les twiddle factors dans chaque couche, démontrant que l’attaque reste réalisable. Lorsque u est faible (u = {1, 2, 4}), l’attaque est aussi efficace, voire supérieure, à une attaque sur une implémentation sans la contremesure. À partir de u = 8, accroître u réduit graduellement le niveau de bruit admissible pour un taux de succès acceptable. Dans le scenario le plus sécurisé, avec u = n, la déviation standard maximale du bruit assurant un taux de succès de 70% est σ = 0.3, un cas envisageable dans des scénarios à faible bruit. En résumé, cette thèse explore certains défis de la sécurisation d’une implémentation de CRYSTALS-KYBER, contre des attaques multi-traces comme la CPA ou des attaques potentiellement monotraces comme la SASCA. Nous analysons des contremesures en termes de sécurité, ainsi que leurs compromis entre surface et performance, soulignant qu’une sécurité adéquate ne peut être atteinte qu’avec une combinaison de contremesures.