Description
Date depot: 1 janvier 1900
Titre: Arithmétiques randomisées pour la cryptographie
Directeur de thèse:
Jean-Claude BAJARD (IMJ)
Domaine scientifique: Sciences et technologies de l'information et de la communication
Thématique CNRS : Non defini
Resumé:
Notre but est de mettre en place une arithmétique telle que tous les calculs, entrant en jeux
dans une implantation d’algorithmes de cryptographie, utilisent des codages différents des
variables d’une exécution à l’autre, ne permettant pas à un attaquant de prévoir quelles seront
les transitions d’états en fonction de ses suppositions.
Nous proposons d’étudier la randomisation de deux approches utilisées dans le cadres du
calcul dans les corps finis (voire des anneaux) adaptés à la cryptographie. il s’agit des
Residue Number Systems construits sur le théorème des restes chinois où chaque nombre est
représenté ses restes modulo des petites valeurs premières entre elles qui forment la base
RNS du système. L’autre système de numération , plus original, est lié à la caractéristique du
corps et avait été proposé en 2004 par Thomas Plantard, il est basé sur opérations sur les
réseaux euclidiens (base réduite, plus court vecteur, vecteur le plus proche...).
Dans les deux cas de représentations il faudra étudier l’effet du tirage aléatoire de la base
RNS ou du système issu d’une base réduite d’un réseau euclidien. Pour la génération des
aléas nous envisageons d’utiliser des techniques fines de marche aléatoire qui ont été
développées durant ces dernières années. Le choix des bases se révèle important non
seulement en termes de performances d’exécution mais aussi sur le plan de la qualité des
suites aléatoires générées. Nous désirons définir avec précision ces bases et donner aux
utilisateurs de cette approche les clés pour construire des systèmes fiables.
Enjeux
Les attaques par canaux cachés ou par fautes représentent une des plus grandes faiblesses de
toutes les implantations de protocoles cryptographiques. Aussi sophistiqué que puisse être le
modèle mathématique utilisé pour preuve de robustesse, une implantation non protégée peut
laisser échapper des informations primordiales. Parmi les plus redoutables nous trouvons
celles établissant des corrélations entre les fuites de consommation ou de rayonnements
électromagnétiques ou autres enregistrées lors d’exécutions successives avec le même secret.
Les fuites enregistrées sont principalement dues à des variations au niveau des points de
mémorisation passant de zéro à un au cours des calculs.
Doctorant.e: Courtois Jerome