Contribution à la sécurisation des implémentations cryptographiques basées sur les codes correcteurs d'erreurs face aux attaques par canaux auxiliaires
(Document en Français)
- Thèse consultable sur internet, en texte intégral. Accéder au(x) document(s) : Ce document est protégé en vertu du Code de la Propriété Intellectuelle.
- Auteur
- Goy Guillaume
- Date de soutenance
- 24-06-2024
- Directeur(s) de thèse
- Gaborit Philippe - Loiseau Antoine
- Président du jury
- Otmani Ayoub
- Rapporteurs
- Sendrier Nicolas - Goubin Louis
- Membres du jury
- Otmani Ayoub - Richmond Tania - Aragon Nicolas - Loidreau Pierre
- Laboratoire
- XLIM - UMR CNRS 7252
- Ecole doctorale
- École doctorale Sciences et Ingénierie (Limoges ; 2022-)
- Etablissement de soutenance
- Limoges
- Discipline
- Informatique
- Classification
- Informatique
- Mots-clés libres
- Code correcteur d'erreurs, Attaques physiques, Cryptographie
- Mots-clés
- Systèmes informatiques -- Mesures de sûreté,
- Cryptographie post-quantique - Simulation, Méthodes de,
- Protection de l'information (informatique)
Les attaques par canaux auxiliaires sont des attaques pouvant nuire à la sécurité de schémas cryptographiques parmi lesquels les schémas post-quantiques, résistantes aux attaques connues des ordinateurs quantique, dont la cryptographie basée sur les codes correcteurs d'erreurs fait partie. Afin de se protéger au mieux contre ces attaques, il est nécessaire d'identifier les vulnérabilités présentes dans les implémentations afin de les protéger. Dans cette thèse, nous présentons trois attaques contre le schéma Hamming Quasi-Cyclic (HQC), candidat au concours du NIST pour la standardisation de schémas post-quantiques, ainsi que des contre-mesures permettant de se protéger contre ces attaques. La structure concaténée du code publique de HQC, c’est-à-dire avec deux codes imbriqués, offre plusieurs vecteurs d’attaques. Dans un premier temps, nous présentons une attaque par chiffrés choisis, visant le code externe de HQC, dans le but de retrouver la clef secrète du schéma. L’analyse du comportement physique de transformée rapide d’Hadamard, utilisée dans le décodage des codes de Reed-Muller, nous permet de retrouver la clef secrète en moins de 20 000 mesures physiques du décodage. Ensuite, nous avons construit une attaque théorique contre le code interne afin de retrouver la clef partagée à l’issue du protocole. Cette attaque vise les codes de Reed-Solomon et plus particulièrement les fuites physiques pendant l’exécution de la multiplication dans un corps de Galois. L’analyse de ces fuites, combiné avec une attaque de type CPA (Correlation Power Analysis) nous a permis de montrer que la sécurité de clef partagée de HQC pouvait être réduite de 2^128 à 2^96 opérations avec l’analyse d’une unique mesure physique. Enfin, nous avons utilisé des outils issus de la théorie de la propagation de croyance afin d’améliorer la précédente attaque et de pouvoir la réaliser en pratique. Cette nouvelle approche permet de retrouver en pratique la clef partagée de HQC, en quelques minutes et pour tous les niveaux de sécurité. Ces travaux nous ont aussi permis de montrer que des contre-mesures connues de l’état de l’art ne sont pas efficaces. Pour contrer ces attaques, nous proposons des contre-mesures au niveau de l’implémentation des opérations sensibles basées soit sur du masquage, soit sur un mélange des données manipulées.
- Type de contenu
- Text
- Format
Pour citer cette thèse
Goy Guillaume, Contribution à la sécurisation des implémentations cryptographiques basées sur les codes correcteurs d'erreurs face aux attaques par canaux auxiliaires, thèse de doctorat, Limoges, Université de Limoges, 2024. Disponible sur https://aurore.unilim.fr/ori-oai-search/notice/view/2024LIMO0036