Etude de la sécurité d’algorithmes de cryptographie embarquée vis-à-vis des attaques par analyse de la consommation de courant.

Sujets de thèse

Intitulé de la thèse
Etude de la sécurité d’algorithmes de cryptographie embarquée vis-à-vis des attaques par analyse de la consommation de courant.
Publication du sujet sur le site de l’ABG : NON
Nature du financement : Non connu à ce jour
Spécialité de doctorat : Informatique et Applications

Lieu de travail
123 avenue Albert Thomas, 87060 Limoges Cedex

XLIM/DMI/SSD

Laboratoire d’accueil : XLIM/DMI

Introduction
Les cartes à puce sont des composants de sécurité offrant au monde extérieur les fonctionnalités d’authentification, de chiffrement et de signature numérique, autant de services assurés par des fonctions de cryptographie (symétrique ou asymétrique) utilisant des données secrètes – les clés – stockées de manière sécurisée dans la mémoire de la carte. De ce point de vue, on peut dire que la spécificité première d’une carte à puce est d’être un « bunker » à clés cryptographiques (et autres données sensibles).
Malgré la sécurité mathématiquement prouvée (ou au moins éprouvée) des fonctions cryptographiques utilisées, la sécurité concrète des cartes à puce s’est vue menacée à partir de la fin des années 90’ avec la publications des nouvelles classes d’attaques que sont l’analyse des canaux auxiliaires et l’analyse de fautes. Nous nous intéresserons plus particulièrement à l’analyse des canaux auxiliaires dont le principe général est de corréler des valeurs intermédiaires sensibles de la fonction cryptographique à des grandeurs physiques mesurables comme par exemple la consommation de courant de la carte.

Présentation de l’équipe de recherche
Cette thèse se déroulera dans l’équipe « Smart Secure Device » (SSD) au sein du département de mathématiques et d’informatique du laboratoire XLIM.
L’équipe SSD dédie sa recherche à l’étude de la sécurité des cartes à puce et autres objets communicants sécurisés. Elle comprend deux activités de recherche complémentaires liées respectivement: d’une part aux attaques logiques sur les machines virtuelles Java embarquées, et d’autre part aux attaques dites « physiques » qui comprennent les analyses de canaux auxiliaires et les analyses de fautes.
La thèse proposée concerne précisément l’activité « attaques physiques » qui comprend actuellement un professeur encadrant 4 doctorants en thèses CIFRE employés par des acteurs industriels du monde de la carte (fabricants, évaluateurs). Il est prévu le recrutement prochain (en CDD d’un an) d’un ingénieur de recherche dans le cadre du projet de recherche MARSHAL+ sur l’applicabilité des attaques physiques à des fins de rétro-conceptions.

Résumé de la thèse en français
Cette thèse concerne la conception de nouvelles attaques et de nouvelles contre-mesures dans le domaine de l’analyse de courant sur des fonctions cryptographiques. La pertinence et l’efficacité concrète de ces avancées théoriques seront validées expérimentalement via la programmation en VHDL de fonctions cryptographiques sur le FPGA d’une carte SASEBO dédiée aux mesures de courant.

Résumé de la thèse en anglais
This PhD aims at designing new side-channel attacks (power analysis) on cryptographic algorithms, and their related counter-mesures. The relevance and efficiency of these attacks will be experimentaly validated through VHDL programming of cryptographic functions on the FPGA featured by a SASEBO board dedicated to power measurements.

Description complète du sujet de thèse
Bien que les analyses de canaux auxiliaires et les analyses de fautes soient le plus souvent intimement liées à l’algorithme cryptographique dont l’attaquant recherche la clé, elles ne visent pas les fonctions cryptographiques elles-mêmes en tant qu’objet mathématique, mais plutôt l’utilisation effective de ces fonctions, leur implémentation concrète sur un composant électronique.
Comme exemples typiques d’analyses de canaux auxiliaires nous pouvons citer les analyses de la consommation de courant qui permettent d’inférer de l’information, soit sur les instructions exécutées, soit sur les valeurs de données (potentiellement sensibles ou secrètes) manipulées par l’implémentation de la fonction cryptographique. Il s’agit donc d’attaques de labo, analysant des phénomènes liés à la micro-électronique du composant (décharges capacitives de portes CMOS), et nécessitant une instrumentation dédiée (oscilloscopes, testeurs de cartes,…).
Les méthodes les plus utilisées pour analyser la consommation de courant comprennent:
– l’analyse simple du courant (SPA) qui permet d’obtenir de l’information à partir d’une seule courbe et est le plus souvent utilisée en cryptographie asymétrique (exponentiation modulaire RSA par exemple),
– l’analyse différentielle du courant (DPA) et l’analyse du courant par corrélation linéaire (CPA) qui exploitent statistiquement un ensemble de courbes de courant (de quelques dizaines à plusieurs milliers) et permettent de définir un test d’hypothèse sur une partie de la clé. Ces attaques concernent plutôt les algorithmes de chiffrement par blocs comme le DES et l’AES,
– l’analyse de l’information mutuelle (MIA) dans laquelle c’est l’information mutuelle entre la modélisation de la fuite liée à la donnée sensible d’une part et la consommation de courant observée d’autre part qui fournira un test d’hypothèse sur la clé, y compris dans le cadre d’un modèle de consommation de courant non linéaire.
Des contre-mesures existent pour se protéger de ces attaques. Par exemple des techniques de masquage permettent de décorréler les valeurs des variables de celles de la fuite de courant observée à un instant donné. Il s’agit le plus souvent de masquage booléen (par XOR avec une valeur aléatoire) en cryptographie symétrique, et de masquage arithmétique en cryptographie asymétrique.
Malgré l’existence de ces contre-mesures, des attaques de plus en plus évoluées voient le jour régulièrement et motivent donc une recherche soutenue pour étudier ou découvrir de nouvelles attaques et/ou concevoir des contre-mesures efficaces.
A l’occasion d’une participation à un challenge international visant à concevoir des attaques de type DPA/CPA efficaces, un étudiant du master Cryptis a fait gagner à notre équipe une plate-forme SASEBO (Side-channel Attack Standard Evaluation Board). Ces cartes sont équipées de deux FPGA dans l’un desquels il est possible de charger le code hardware d’une fonction cryptographique arbitraire. Des sorties dédiées permettent de mesurer la consommation de courant du FPGA avec un faible niveau de bruit. Un SASEBO est donc un outil de choix pour l’étude des différentes méthodes d’analyse de la consommation de courant et des contre-mesures associées.
Une part importante de la thèse consistera donc en l’exploitation de cette carte SASEBO. La programmation en VHDL de tout ou partie d’un algorithme cryptographique permettra de mettre en oeuvre et tester de nouvelles idées d’attaques. De même il s’agira de concevoir des contre-mesures contre celles-ci qui seront implémentées et testées à leur tour. Cette recherche permettra d’allier les aspects théoriques de la sécurisation des algorithmes cryptographiques et la validation expérimentale des concepts innovants produits. Si possible, elle concernera l’étude des analyses de courant aussi bien sur la cryptographie symétrique que asymétrique.
Il est prévu également que le doctorant puisse participer aux autres activités de recherche de l’équipe comme par exemple le projet MARSHAL+ en cours.

Objectifs scientifiques de la thèse
Concevoir de nouvelles attaques et de nouvelles contre-mesures dans le domaine de l’analyse de courant sur des fonctions cryptographiques, et valider expérimentalement leur pertinence et leur efficacité.

Compétences à l’issue de la thèse
Maîtrise de la théorie des techniques les plus évoluées d’attaques par analyse de la consommation de courant sur des fonctions cryptographiques.
Programmation VHDL de nombreux algorithmes de cryptographie symétrique et asymétrique.

Mots clés (séparés par des virgules)
Carte à puce, analyse de canaux auxiliaires, analyse de la consommation de courant, cryptographie symétrique et asymétrique, SPA, DPA, CPA, MIA, masquages booléen et arithmétique, mesure de fuite de courant, oscilloscope, FPGA, programmation VHDL, carte SASEBO
Conditions restrictive de candidature (nationalité, âge, …) : NON

Expérience/profil souhaité(e)
Etudiant de master mathématique ou informatique.
Bonnes connaissances en cryptographie symétrique (notamment DES et AES) et asymétrique (notamment RSA).
Maîtrise de la programmation en différents langages procéduraux.
Une expérience en programmation VHDL sera un atout apprécié.

Directeur de thèse
Christophe Clavier
Adresse mail du directeur de thèse : christophe.clavier@unilim.fr
Téléphone Directeur de thèse : 05 55 43 69 90
Cofinancement LABEX SigmaLIM demandé : NON
Thèse pour Action transverse : NON

Recherche

Menu principal

Haut de page