Projet de recherche doctoral numero :4252

Description

Date depot: 1 janvier 1900
Titre: Analyse et recherche des points d'intérêt dans le contexte des attaques par observation
Directeur de thèse: Emmanuel PROUFF (LIP6)
Encadrante : Cécile DUMAS (CEA)
Domaine scientifique: Sciences et technologies de l'information et de la communication
Thématique CNRS : Non defini

Resumé: La cryptographie embarquée sur les cartes à puce peut être vulnérable à des attaques par observation, basées sur l'interprétation des informations récupérées pendant l'exécution de l'algorithme. Cette fuite d'information est en général mesurée au niveau matériel sous la forme d'un signal de consommation de courant ou de rayonnement électromagnétique. De nombreuses méthodes, basées essentiellement sur des outils statistiques, existent afin d'exploiter ces signaux et de retrouver des éléments secrets. De nos jours, ces méthodes nécessitent de plus en plus de considérer des portions précises des signaux, nommées points d’intérêt. Ce sont soit des instants choisis pour optimiser une attaque, soit des instants significatifs d’un point de vue statistique et/ou cryptographique. L’objet de cette thèse est d’étudier comment caractériser et localiser ces points d’intérêt. La cryptographie embarquée sur les cartes à puce peut être vulnérable à des attaques par observation, basées sur l'interprétation des informations récupérées pendant l'exécution de l'algorithme. Cette fuite d'information est en général mesurée au niveau matériel sous la forme d'un signal de consommation de courant ou de rayonnement électromagnétique. Les méthodes utilisées pour exploiter ces signaux et retrouver des éléments secrets forment ce qu’on appelle les attaques par observation (Side Channel Attacks). Depuis 1999 [1], de nouveaux outils, essentiellement statistiques [2,3,4], ont permis soit d’améliorer l’efficacité de ces attaques, soit d’attaquer des algorithmes protégés par des contremesures. On distingue généralement deux familles d'attaques. La première suppose une connaissance minimale de la part de l'attaquant qui acquiert suffisamment de signaux pour retrouver la clé de l'algorithme. La seconde, appelée attaque par profilage (Template Attack [5]), suppose que l'attaquant a préalablement collecté suffisamment d'information avec une connaissance complète des éléments secrets afin de construire une base de données. Cette phase de profilage lui permet, dans un second temps, de deviner un secret avec l'acquisition de quelques signaux. Ces attaques sont plus efficaces mais nécessitent plus de finesse de la part de l’attaquant. Les contremesures mises en place pour se protéger contre les attaques par observation consistent généralement à masquer les données utilisées par l’algorithme sous-jacent [5,7]. Cette technique revient à disséminer l’information en plusieurs points du signal, ce qui oblige l’attaquant à pratiquer une attaque d’ordre supérieur en combinant plusieurs points du signal [8]. Par ailleurs de nouvelles attaques par observation, particulières à tel type d’algorithme, ont émergées ces dernières années. Par exemple les attaques par collision [9,10] utilisent les propriétés cryptographiques et juxtaposent des portions d’un même signal. De nos jours, un attaquant est de plus en plus souvent amené à considérer des portions précises des signaux, nommées points d’intérêt, afin de mener une attaque d’ordre supérieur, une attaque par profilage ou par collision. Ce sont soit des instants choisis pour optimiser une attaque, soit des instants significatifs d’un point de vue statistique et/ou cryptographique. Les techniques actuelles pour choisir ces points d’intérêt sont peu nombreuses. Elles utilisent surtout des outils statistiques simples ou assez génériques [11,12]. L’objectif de cette thèse est d’étudier comment caractériser ces différents points d’intérêt, puis de rechercher, en fonction de leurs caractéristiques, les méthodes les plus adaptées pour les localiser. La recherche au niveau théorique pourra reposer sur l’affinage d’un point de vue cryptographique des techniques existantes et l’utilisation de nouveaux outils statistiques. Les résultats seront validés en pratique sur signaux déjà acquis. [1] P.C. Kocher, J. Jaffe, B. Jun. Differential Power Analysis. CRYPTO 1999 [2] E. Brier, C. Clavier, F. Olivier. Correlation Power Analysis with a Leakage Model. CHES 2004 [3] L. Batina, B.Gierlichs, E. Prouff, M. Rivain, F.-X. Standaert, N. Veyrat-Charvillon. Mutual Information Analysis : a Comprehensive Study. J. Cryptology, 24, 2011. [4] J. Doget, E. Prouff, M. Rivain, F.-X. Standaert: Univariate Side Channel Attacks and Leakage Modeling. J. Cryptographic Engineering 1(2) 2011 [5] S. Chari, J. R. Rao, P. Rohatgi. Template Attacks. CHES 2002 [6] L. Goubin, J. Patarin. DES and Differential Power Analysis – The Duplication Method. CHES 1999. [7] E. Prouff, M. Rivain. Masking against Side-Channel Attacks: A Formal Security Proof. EUROCRYPT 2013 [8] T. S. Messerges. Using Second-Order Power Analysis to Attack DPA Resistant Software. CHES 2000 [9] K. Schramm, T. Wollinger, C. Paar. A New Class of Collision Attacks and Its Application to DES FSE 2003 [10] B. Gérard, F.-X. Standaert. Unified and Optimized Linear Collision Attacks and Their Application in a Non-Profiled Setting. CHES 2012 [11] O. Repara

Doctorant.e: Cagli Eleonora