Etude de la résistance aux attaques par canaux auxiliaires dimplémentations de primitives cryptographiques basées sur les réseaux euclidiens pour la cryptographie post-quantique
Auteur / Autrice : | Rafael Carrera rodriguez |
Direction : | Pascal Benoit |
Type : | Projet de thèse |
Discipline(s) : | SYAM - Systèmes Automatiques et Micro-Électroniques |
Date : | Inscription en doctorat le Soutenance le 25/11/2024 |
Etablissement(s) : | Université de Montpellier (2022-....) |
Ecole(s) doctorale(s) : | École doctorale Information, Structures, Systèmes (Montpellier ; 2015-....) |
Partenaire(s) de recherche : | Laboratoire : Laboratoire d'Informatique, de Robotique et de Micro-électronique de Montpellier |
Equipe de recherche : Département Microélectronique | |
Jury : | Président / Présidente : Arnaud Tisserand |
Examinateurs / Examinatrices : Pascal Benoit, Nadia El mrabet, Giorgio Di natale, Maria Mendez real, Yann Kieffer, Florent Bruguier, Emanuele Valea | |
Rapporteur / Rapporteuse : Nadia El mrabet, Giorgio Di natale |
Mots clés
Résumé
L'algorithme de Shor (1994) propose une méthode de complexité polynomiale permettant, via un ordinateur quantique, de résoudre des problèmes tels que la factorisation des grands nombres ou le logarithme discret, à la base de cryptosystèmes largement utilisés comme RSA ou ECC. Pour contrer la menace future des ordinateurs quantiques, lInstitut National des Normes et de la Technologie des États-Unis (NIST) lança le Processus de Standardisation de la Cryptographie Post-Quantique, analysant des nouvelles propositions de cryptosystèmes supposés résistantes aux ordinateurs quantiques. La cryptographie basée sur les réseaux euclidiens a été remarqué par son équilibre entre performance et sécurité. Le NIST a notamment retenu de cette famille lalgorithme CRYSTALS-KYBER comme mécanisme dencapsulation de clés. Cependant, les algorithmes sont communément construits pour avoir une base mathématique forte ne garantissant pas leur résistance aux attaques par canaux auxiliaires (SCAs) du côté de limplémentation. Ce travail vise à évaluer la résistance de la cryptographie basée sur les réseaux euclidiens face aux SCAs, en se concentrant sur CRYSTALS-KYBER et ses implémentations matérielles, en analysant les vulnérabilités et les compromis entre surface, sécurité et performance des contremesures. Tout dabord, le contexte de la cryptographie basée sur les réseaux euclidiens, CRYSTALS-KYBER et les SCAs sont abordés, avant une entrée en matière sur les attaques spécifiques qui visent les fonctions internes de CRYSTALS-KYBER, incluant leurs contremesures, et des attaques dirigées vers des implémentations matérielles. Nous décrivons ensuite une attaque par corrélation (CPA) sur une implémentation FPGA de CRYSTALS-KYBER, la première de ce type contre cet algorithme en support matériel. Cette attaque non profilée nécessite environ 160 000 traces pour récupérer l'intégralité de la clé. De plus, nous proposons une contremesure à faible coût pour contrer le modèle d'attaque utilisé. Ensuite, nous abordons lanalyse du masquage local, une contremesure contre lattaque Soft-Analytical Side-Channel Attack (SASCA) visant la Transformée de Fourier Discrète sur lanneau des entiers (NTT), opération utilisée pour accélérer la multiplication polynomiale dans CRYSTALS-KYBER. En randomisant des constantes appelées twiddle factors, le masquage local cache les vraies valeurs intermédiaires dans lexécution de la NTT. Nous proposons dabord une implémentation matérielle capable dexécuter diverses variantes de cette contremesure pour ensuite identifier ses vulnérabilités inhérentes. Enfin, nous réalisons une évaluation de fuites sur FPGA avec notre implémentation, confirmant leur existence. Finalement, nous examinons une adaptation de SASCA pour une NTT équipée du masquage local, en supposant que les twiddle factors deviennent sensibles et quun attaquant puisse exploiter cette fuite pour ajuster un graphe de facteurs. Nous simulons lattaque, en variant le nombre de masques u utilisés pour randomiser les twiddle factors dans chaque couche, démontrant que lattaque reste réalisable. Lorsque u est faible (u = {1, 2, 4}), lattaque est aussi efficace, voire supérieure, à une attaque sur une implémentation sans la contremesure. À partir de u = 8, accroître u réduit graduellement le niveau de bruit admissible pour un taux de succès acceptable. Dans le scenario le plus sécurisé, avec u = n, la déviation standard maximale du bruit assurant un taux de succès de 70% est σ = 0.3, un cas envisageable dans des scénarios à faible bruit. En résumé, cette thèse explore certains défis de la sécurisation dune implémentation de CRYSTALS-KYBER, contre des attaques multi-traces comme la CPA ou des attaques potentiellement monotraces comme la SASCA. Nous analysons des contremesures en termes de sécurité, ainsi que leurs compromis entre surface et performance, soulignant quune sécurité adéquate ne peut être atteinte quavec une combinaison de contremesures.