Ouvrir cette fenêtre en pleine page
  • Imprimer
  • Partager
    • Courriel
    • Twitter
    • Facebook
    • del.icio.us
    • Viadeo
    • LinkedIn

Contribution à la sécurisation des implémentations cryptographiques basées sur les codes correcteurs d'erreurs face aux attaques par canaux auxiliaires

(Document en Français)

Accès au(x) document(s)

Modalités de diffusion de la thèse :
  • Thèse consultable sur internet, en texte intégral.
  • Accéder au(x) document(s) :
    • https://www.theses.fr/2024LIMO0036/abes
    • https://theses.hal.science/tel-04791730
    Ce document est protégé en vertu du Code de la Propriété Intellectuelle.

Informations sur les contributeurs

Auteur
Goy Guillaume
Date de soutenance
24-06-2024

Directeur(s) de thèse
Gaborit Philippe - Loiseau Antoine
Président du jury
Otmani Ayoub
Rapporteurs
Sendrier Nicolas - Goubin Louis
Membres du jury
Otmani Ayoub - Richmond Tania - Aragon Nicolas - Loidreau Pierre

Laboratoire
XLIM - UMR CNRS 7252
Ecole doctorale
École doctorale Sciences et Ingénierie (Limoges ; 2022-)
Etablissement de soutenance
Limoges

Informations générales

Discipline
Informatique
Classification
Informatique

Mots-clés libres
Code correcteur d'erreurs, Attaques physiques, Cryptographie
Mots-clés
Systèmes informatiques -- Mesures de sûreté,
Cryptographie post-quantique - Simulation, Méthodes de,
Protection de l'information (informatique)
Résumé :

Les attaques par canaux auxiliaires sont des attaques pouvant nuire à la sécurité de schémas cryptographiques parmi lesquels les schémas post-quantiques, résistantes aux attaques connues des ordinateurs quantique, dont la cryptographie basée sur les codes correcteurs d'erreurs fait partie. Afin de se protéger au mieux contre ces attaques, il est nécessaire d'identifier les vulnérabilités présentes dans les implémentations afin de les protéger. Dans cette thèse, nous présentons trois attaques contre le schéma Hamming Quasi-Cyclic (HQC), candidat au concours du NIST pour la standardisation de schémas post-quantiques, ainsi que des contre-mesures permettant de se protéger contre ces attaques. La structure concaténée du code publique de HQC, c’est-à-dire avec deux codes imbriqués, offre plusieurs vecteurs d’attaques. Dans un premier temps, nous présentons une attaque par chiffrés choisis, visant le code externe de HQC, dans le but de retrouver la clef secrète du schéma. L’analyse du comportement physique de transformée rapide d’Hadamard, utilisée dans le décodage des codes de Reed-Muller, nous permet de retrouver la clef secrète en moins de 20 000 mesures physiques du décodage. Ensuite, nous avons construit une attaque théorique contre le code interne afin de retrouver la clef partagée à l’issue du protocole. Cette attaque vise les codes de Reed-Solomon et plus particulièrement les fuites physiques pendant l’exécution de la multiplication dans un corps de Galois. L’analyse de ces fuites, combiné avec une attaque de type CPA (Correlation Power Analysis) nous a permis de montrer que la sécurité de clef partagée de HQC pouvait être réduite de 2^128 à 2^96 opérations avec l’analyse d’une unique mesure physique. Enfin, nous avons utilisé des outils issus de la théorie de la propagation de croyance afin d’améliorer la précédente attaque et de pouvoir la réaliser en pratique. Cette nouvelle approche permet de retrouver en pratique la clef partagée de HQC, en quelques minutes et pour tous les niveaux de sécurité. Ces travaux nous ont aussi permis de montrer que des contre-mesures connues de l’état de l’art ne sont pas efficaces. Pour contrer ces attaques, nous proposons des contre-mesures au niveau de l’implémentation des opérations sensibles basées soit sur du masquage, soit sur un mélange des données manipulées.

Informations techniques

Type de contenu
Text
Format
PDF

Informations complémentaires

Entrepôt d'origine
STAR : dépôt national des thèses électroniques françaises
Identifiant
2024LIMO0036
Numéro national
2024LIMO0036

Pour citer cette thèse

Goy Guillaume, Contribution à la sécurisation des implémentations cryptographiques basées sur les codes correcteurs d'erreurs face aux attaques par canaux auxiliaires, thèse de doctorat, Limoges, Université de Limoges, 2024. Disponible sur https://aurore.unilim.fr/ori-oai-search/notice/view/2024LIMO0036