Etude des attaques et des contre-mesures associées sur composants embarqués
(Document en Anglais)
- Thèse consultable sur internet, en texte intégral. Accéder au(x) document(s) : Ce document est protégé en vertu du Code de la Propriété Intellectuelle.
- Auteur
- Gagnerot Georges
- Date de soutenance
- 29-11-2013
- Directeur(s) de thèse
- Clavier Christophe
- Rapporteurs
- Fouque Pierre-Alain - Goubin Louis
- Membres du jury
- Fouque Pierre-Alain - Goubin Louis - Lanet Jean-Louis
- Laboratoire
- XLIM - UMR CNRS 7252
- Ecole doctorale
- École doctorale Sciences et Ingénierie pour l'Information, Mathématiques (Limoges ; 2009-2017)
- Etablissement de soutenance
- Limoges
- Discipline
- Mathématique informatique
- Classification
- Mathématiques
- Mots-clés libres
- sécurité embarquée
- Mots-clés
- Simulateurs - Thèses et écrits académiques,
- Composants logiciels - Thèses et écrits académiques,
- Algorithmes - Thèses et écrits académiques,
- Cryptographie - Thèses et écrits académiques
Les systèmes cryptographiques embarqués sont de plus en plus employé de nos jours allant de la carte bancaire, à la SIM qui nous identifie sur le réseau téléphonique, jusqu’à nos smartphones qui contiennent de nombreuses données sensibles voir secrètes. Ces systèmes doivent résister à un grand nombre d’attaques autant physiques que logiques. Les travaux qui suivent décrivent dans un premier temps la cryptographie ainsi que les différents algorithmes classiquement utilisés. Un état de l’art sur les techniques d’attaques par canaux cachés est ensuite présenté, ces attaques sont dévastatrices car elle ne demandent pas forcément de détenir le dispositif, elles peuvent être effectuées à distance grâce à du matériel performant. Elles consistent à étudier les émissions produites par un composant pendant qu’il traite un secret afin de retrouver ce dernier par des calculs statistiques ou de simples observations comme le temps de traitement. Nous présentons ensuite les attaques par fautes qui sont un autre type d’attaque qui menacent les composants sécurisé, il s’agit cette fois d’induire un comportement différent en introduisant des modifications extérieures au composant comme l’envoie de photons ou des décharges électriques afin de le mettre dans un état non standard et d’utiliser cela pour récupérer les secrets utilisés. Puis dans une seconde partie nous proposons de nouvelles attaques et contremesures associées ainsi que de nouvelles implémentations d’algorithme pour sécuriser les calculs tout en les accélérant. Nous présentons également un simulateur d’émissions par canaux cachés ainsi qu’un simulateur de faute pour permettre d’évaluer plus rapidement et à moindre coût la sécurité des systèmes sécurisés.
- Type de contenu
- Text
- Format
- Entrepôt d'origine
- Identifiant
- unilim-ori-59315
- Numéro national
- 2013LIMO4057
Pour citer cette thèse
Gagnerot Georges, Etude des attaques et des contre-mesures associées sur composants embarqués, thèse de doctorat, Limoges, Université de Limoges, 2013. Disponible sur https://aurore.unilim.fr/ori-oai-search/notice/view/unilim-ori-59315