Implantations d'algorithmes de cryptographie post-quantique sécurisées contre les attaques physiques
Auteur / Autrice : | Andersson Calle viera |
Direction : | Damien Vergnaud, Alexandre Berzati |
Type : | Projet de thèse |
Discipline(s) : | Sciences et technologies de l'information et de la communication |
Date : | Inscription en doctorat le 01/05/2022 |
Etablissement(s) : | Sorbonne université |
Ecole(s) doctorale(s) : | École doctorale Informatique, télécommunications et électronique de Paris |
Partenaire(s) de recherche : | Laboratoire : LIP6 |
Mots clés
Résumé
Contexte et sujet La cryptographie est une science toujours en mouvement et au cur de notre quotidien. Les applications de la cryptographie sont multiples, elle intervient bien sûr au niveau militaire, mais aussi civil à travers les applications numériques domestiques ou professionnelles. Cependant la sécurité de la cryptographie classique est mise à mal par les avancées récentes autour des ordinateurs quantiques à tel point qu'il est difficile de savoir combien de temps la sécurité des algorithmes basées sur la factorisation d'entiers (e.g. RSA) ou le logarithme discret (e.g. ECDSA) pourra être garantie. Afin d'anticiper une migration, le NIST a lancé en 2016 un processus de sélection d'algorithmes dits « post- quantique » dont la standardisation doit intervenir à partir de 2022 [1]. Actuellement, sept finalistes sont encore en lice, respectivement quatre pour le chiffrement à clé publique (i.e. KEM) et trois pour la signature numérique (i.e. Sign). Une problématique soulevée par l'émergence de ces algorithmes est leur capacité à être implantés efficacement et de manière sécurisée sur des plateformes matérielles actuelles ce qui en ferait une technologie de rupture. Toutefois, les preuves de sécurité algébriques ne sont plus suffisantes pour garantir la sécurité de crypto-systèmes embarqués car ces systèmes peuvent être soumis à des attaques physiques, des attaques par canaux auxiliaires dont le but est de retirer des informations en exploitant des fuites physiques du système et/ou en provoquant une faute par perturbation [3,4]. En conséquence, il est nécessaire de sécuriser les crypto-systèmes embarqués pour se prémunir de ces attaques. L'efficacité de ces méthodes d'attaque combinée à la diversité des dispositifs électroniques rendent très complexe la sécurisation des implantations cryptographiques embarquées. De plus, l'implantation de méthodes de sécurisation dédiées peut sévèrement dégrader les performances globales du système (i.e. consommation électrique, autonomie ou encore latence). La sécurisation des implémentations cryptographique doit donc, en plus de protéger le système, limiter le plus possible ces impacts négatifs. La thèse que nous proposons consiste à étudier les implantations d'algorithmes de cryptographie post-quantique, notamment ceux basés sur des réseaux, afin d'identifier des points de fuite d'information ou de perturbation exploitable par un attaquant. Les failles devront être analysées pour mener à la conception de contre-mesures à faible impact sur les performances futures. Une accélération matérielle dédié à ces mécanismes de sécurité pourra être envisagé afin de rendre le coût additionnel de contre- mesures aussi faible que possible. Cette étude permettra également d'anticiper les besoins liés à la certification de systèmes embarquant de la cryptographie post-quantique, et notamment les attaques pour pourront être réalisés par les CESTI dans le schéma Critères Communs [5]. Pour réaliser la mission, le ou la candidat(e) à la thèse intégrera le centre de conception de circuit intégré sécurisé de Thales DIS Meyreuil ainsi que le laboratoire LIP6 de l'Université Sorbonne Université. Plus précisément, la mission pourra s'articuler de la manière suivante : - Étude des finalistes PQC et particulièrement Kyber et Dilithium, - Implantation en C et profilage pour identifier les points d'intérêts, - Proposition / Conception / Prototypage en C / python de contre-mesures, - Évaluation de la sécurité effective des implantations sur banc d'attaque. Afin de réaliser les tâches décrites ci-dessus, le ou la candidat(e) pourra bénéficier à des outils de conception de circuits standards dans l'industrie et d'outils d'attaque sophistiqués (i.e. Oscilloscope de dernière génération, lasers, etc.) La valorisation des travaux, à court terme, passera par la rédaction d'articles scientifiques. A moyen terme les implantations sécurisées développés seront intégrés aux prochaines gammes de produits. Organisation des travaux de recherche Une grande partie de la thèse se déroulera dans les locaux de l'entreprise (environ 60 % du temps). La raison principale étant que l'environnement de l'entreprise permettra au doctorant d'avoir accès aux logiciels embarqués, à des échantillons de cartes à puce, aux outils de conception et appareils de mesures nécessaires au bon déroulement de l'étude à mener durant le travail de thèse. Le candidat pourra accéder, par ailleurs, à d'un laboratoire d'attaque physique sophistiqué et aligné sur les moyens mis en uvre par les organismes de certification. De plus, la structure d'accueil (i.e. Thalès DIS Meyreuil) avec de nombreux ingénieurs docteurs et un encadrant de thèse dans l'entreprise est propice à la conduite de travaux de recherche. Des réunions téléphoniques auront lieu très régulièrement avec les encadrants universitaires, des réunions physiques se tiendront aussi entre tous les encadrants avec le doctorant tous les 2 mois. Le doctorant passera environ 40% du temps à l'université sur l'ensemble de la thèse, cela inclut notamment la période de la rédaction de thèse ou d'articles mais aussi les formations/conférences.