Description
Date depot: 1 janvier 1900
Titre: Caractérisation et utilisation du rayonnement électromagnétique pour l'attaque de composants cryptographiques
Directeur de thèse:
Jean-Luc DANGER (LTCI (EDMH))
Domaine scientifique: Sciences et technologies de l'information et de la communication
Thématique CNRS : Non defini
Resumé:
Actuellement les algorithmes mathématiques de cryptographie sont
de plus en plus sûrs et réputés incassables.
Cependant, leur implémentation sur
des composants cryptographiques les rend vulnérables aux attaques physiques par
canaux auxiliaires SCA (Side Channel Analysis). L'attaque par canaux auxiliaires
désigne l'analyse des variations de certaines grandeurs physiques, comme l'analyse
du temps de calcul, l'analyse de la consommation de courant ou encore l'analyse
des rayonnements Électromagnétiques dissipés par le composant cryptographique.
Ces grandeurs physiques évoluent en fonctions des données secrètes qui transitent
sur le composant électronique, et de l'architecture correspondant à l'algorithme im-
plémenté.
Dans cette thèse nous développerons de façon plus précise l'étude des
rayonnements électromagnétiques et leur caractérisation dans le domaine fréquentiel
an d'améliorer les attaques EMA à distance. Dans un premier temps, nous présen-
terons l'état de l'art de ces techniques d'attaques de composant cryptographiques
par analyse du rayonnement électromagnétique. Puis nous proposerons diérentes
méthodes d'amélioration de ces attaques notamment en combinant des échantillons,
an de limiter la dégradation du modèle de fuite due à un faible rapport signal bruit.
Ensuite nous montrerons les limites des ces attaques avant de proposer des méthodes
d'analyse fréquentielle, an de réduire la bande de fréquence d'analyse et d'améliorer
la qualité du signal porteur d'information.Nous présenterons alors diérentes méth-
odes d'analyse fréquentielles nous permettant d'extraire de l'information à partir
d'un signal brut.
Nous illustrerons ces méthodes avec deux études de cas.
Une
première étude consistera à montrer comment traiter les rayonnements émis par un
clavier PS/2 an de calibrer du matériel de démodulation de type récepteur TEM-
PEST et ainsi pouvoir retrouver un mot de passe tapé sur ce clavier, à distance. Puis
dans un deuxième temps nous montrerons que ces techniques peuvent être adaptées
à des algorithmes cryptographiques asymétriques et ainsi permettre de faire de la
SEMA (Simple Electromagnetic Analysis) avec un pré traitement en démodulation
sur un composant cryptographique. Nous verrons ensuite que cette problématique
est très proche de celle de la compatibilité électromagnétique. Nous pourrons alors
grâce à des techniques de cartographie établir les fréquences sensibles sur certaines
parties de la carte et donc établir une bande de fréquence qui agit sur le composant
cryptographique. Nous utiliserons ces données et ensuite par injection d'une por-
teuse sur l'alimentation de la carte nous pourrons mener des attaques en fautes an
de récupérer des éléments secrets ou encore modier le rayonnement électromagné-
tique de la carte en translatant la fuite d'information dans le domaine fréquentiel et
en générant des phénomènes d'inter modulation an d'améliorer la qualité du signal
et/ou de déjouer certaines contre-mesures.
Doctorant.e: Meynard Olivier