Projet de recherche doctoral numero :2984

Description

Date depot: 1 janvier 1900
Titre: Caractérisation et utilisation du rayonnement électromagnétique pour l'attaque de composants cryptographiques
Directeur de thèse: Jean-Luc DANGER (LTCI (EDMH))
Domaine scientifique: Sciences et technologies de l'information et de la communication
Thématique CNRS : Non defini

Resumé: Actuellement les algorithmes mathématiques de cryptographie sont de plus en plus sûrs et réputés incassables. Cependant, leur implémentation sur des composants cryptographiques les rend vulnérables aux attaques physiques par canaux auxiliaires SCA (Side Channel Analysis). L'attaque par canaux auxiliaires désigne l'analyse des variations de certaines grandeurs physiques, comme l'analyse du temps de calcul, l'analyse de la consommation de courant ou encore l'analyse des rayonnements Électromagnétiques dissipés par le composant cryptographique. Ces grandeurs physiques évoluent en fonctions des données secrètes qui transitent sur le composant électronique, et de l'architecture correspondant à l'algorithme im- plémenté. Dans cette thèse nous développerons de façon plus précise l'étude des rayonnements électromagnétiques et leur caractérisation dans le domaine fréquentiel an d'améliorer les attaques EMA à distance. Dans un premier temps, nous présen- terons l'état de l'art de ces techniques d'attaques de composant cryptographiques par analyse du rayonnement électromagnétique. Puis nous proposerons diérentes méthodes d'amélioration de ces attaques notamment en combinant des échantillons, an de limiter la dégradation du modèle de fuite due à un faible rapport signal bruit. Ensuite nous montrerons les limites des ces attaques avant de proposer des méthodes d'analyse fréquentielle, an de réduire la bande de fréquence d'analyse et d'améliorer la qualité du signal porteur d'information.Nous présenterons alors diérentes méth- odes d'analyse fréquentielles nous permettant d'extraire de l'information à partir d'un signal brut. Nous illustrerons ces méthodes avec deux études de cas. Une première étude consistera à montrer comment traiter les rayonnements émis par un clavier PS/2 an de calibrer du matériel de démodulation de type récepteur TEM- PEST et ainsi pouvoir retrouver un mot de passe tapé sur ce clavier, à distance. Puis dans un deuxième temps nous montrerons que ces techniques peuvent être adaptées à des algorithmes cryptographiques asymétriques et ainsi permettre de faire de la SEMA (Simple Electromagnetic Analysis) avec un pré traitement en démodulation sur un composant cryptographique. Nous verrons ensuite que cette problématique est très proche de celle de la compatibilité électromagnétique. Nous pourrons alors grâce à des techniques de cartographie établir les fréquences sensibles sur certaines parties de la carte et donc établir une bande de fréquence qui agit sur le composant cryptographique. Nous utiliserons ces données et ensuite par injection d'une por- teuse sur l'alimentation de la carte nous pourrons mener des attaques en fautes an de récupérer des éléments secrets ou encore modier le rayonnement électromagné- tique de la carte en translatant la fuite d'information dans le domaine fréquentiel et en générant des phénomènes d'inter modulation an d'améliorer la qualité du signal et/ou de déjouer certaines contre-mesures.

Doctorant.e: Meynard Olivier