Implémentations Efficaces de Crypto-systèmes Embarqués et Analyse de leur Sécurité
(Document en Anglais)
- Thèse consultable sur internet, en texte intégral. Accéder au(x) document(s) : Ce document est protégé en vertu du Code de la Propriété Intellectuelle.
- Auteur
- Feix Benoît
- Date de soutenance
- 16-12-2013
- Directeur(s) de thèse
- Clavier Christophe
- Rapporteurs
- Goubin Louis - Walter Colin D.
- Membres du jury
- Courrege Jean-Christophe - Dhem Jean-François - Lanet Jean-Louis - Paillier Pascal - Poupard Guillaume
- Laboratoire
- XLIM - UMR CNRS 7252
- Ecole doctorale
- École doctorale Sciences et Ingénierie pour l'Information, Mathématiques (Limoges ; 2009-2017)
- Etablissement de soutenance
- Limoges
- Discipline
- Informatique
- Classification
- Mathématiques
- Mots-clés libres
- cryptographie embarquée, analyse par canaux auxiliaires, analyse par injection de fautes, analyse horizontale, nombres premiers prouvés, PACA et ROSETTA
- Mots-clés
- Cryptographie - Thèses et écrits académiques,
- Systèmes enfouis (informatique) - Thèses et écrits académiques,
- Cyberterrorisme - Thèses et écrits académiques
La cryptographie est désormais un terme quasi omniprésent dans notre quotidien quel que soit l'intérêt que tout un chacun puisse porter à cette science. Elle représente aujourd'hui un rempart entre nous et les intrusions des pirates ou des institutions sans retenues qui ne se préoccupent guère du respect de notre vie privée. La cryptographie peut protéger nos données personnelles que nous stockons sur de multiples supports numériques solides, voire nuageux pour les plus téméraires. Mais utiliser des mécanismes cryptographiques ne suffit pas. Il faut également les implémenter de telle sorte que leur utilisation soit résistante à une catégorie d'attaques particulière nommées les attaques physiques. Depuis 1996, date de leur divulgation dans le domaine public, ces techniques d'attaques se sont diversifiées et continuellement améliorées donnant notamment lieu à de nombreuses publications et brevets. Nous présentons dans les travaux qui suivent, de nouvelles techniques d'attaques physiques que nous avons pu valider et tester de manières théorique et pratique. Nous introduirons des techniques d'attaques par canaux auxiliaires innovantes tirant parti au maximum de l'information fournie par une seule exécution d'un calcul cryptographique. Nous détaillerons également de nouvelles attaques CoCo (Collision Correlation) appliquées à deux des standards cryptographiques les plus utilisés : l'AES et le RSA. Nous utiliserons les techniques d'injection de fautes pour monter de nouvelles attaques combinées sur des implémentations de l'AES et du RSA. Nous introduirons ensuite des méthodes de génération de nombres premiers dites générations prouvées qui s'avèrent efficaces et propices à un usage dans des composants de type carte à puce. Et enfin nous conclurons ce mémoire par la première méthode d'exponentiation sécurisée Carré Toujours.
- Type de contenu
- Text
- Format
- Entrepôt d'origine
- Identifiant
- unilim-ori-59259
- Numéro national
- 2013LIMO4062
Pour citer cette thèse
Feix Benoît, Implémentations Efficaces de Crypto-systèmes Embarqués et Analyse de leur Sécurité, thèse de doctorat, Limoges, Université de Limoges, 2013. Disponible sur https://aurore.unilim.fr/ori-oai-search/notice/view/unilim-ori-59259