Description
Date depot: 1 janvier 1900
Titre: Analyse et conception de cryptographie en boîte blanche
Directeur de thèse:
Jean-Claude BAJARD (IMJ)
Domaine scientifique: Sciences et technologies de l'information et de la communication
Thématique CNRS : Non defini
Resumé:
Thèse co-encadrée avec {{Marion Videau (Quarkslab)}}
Les schémas cryptographiques les plus étudiés dans la littérature sont
le DES et l'AES.
De ce constat plusieurs pistes d'études sont envisageables. D'une
part, une formalisation des attaques existantes en critères de
conception compte tenu de la structure existante des algorithmes
cryptographiques est nécessaire. Elle permettra de savoir si tous les
critères sont compatibles et de quelle façon il est possible de les
maximiser en prenant en compte les contraintes opérationnelles d'un
système réel (temps d'exécution, place en mémoire, etc.).
Enfin, même si le cas de figure risque d'être moins courant en
pratique, on peut également s'interroger sur la possibilité d'énoncer
des critères de conception d'algorithmes cryptographiques, de
chiffrements par blocs, par exemple, qui prennent en compte dès le
départ la nécessité d'être facilement {whiteboxables}. En effet,
l'AES ayant actuellement 16 ans, il est raisonnable de penser que de
nouvelles propositions de chiffrements par bloc en remplacement
devraient être publiées dans les années à venir qui pourraient
profiter d'une telle étude.
Cette étude pourra être étendue pour des algorithmes très peu présents
dans la littérature tels que les fonctions de hachage et HMAC,
chiffrements asymétriques et signatures. La cryptographie asymétrique
nous intéresse particulièrement car les nouveaux usages la rendent
bien plus nécessaire que ce n'était le cas avec le cas de la
distribution de contenu.
La cryptographie asymétrique fait intervenir des combinaisons
d'opérations qui signent par là-même le protocole choisi. La
problématique qui se pose ici est de produire des approches rendant
indiscernables ces combinaisons. L'anomysation des opérateurs peut
être un premier angle d'attaque mais ne sera pas suffisant car le
nombre d'opérations, les boucles et les accès mémoires devront eux
aussi être neutralisés au sens de l'information qu'ils pourraient
porter. Une méthodologie devrait être proposer afin d'offrir un outil
aux développeurs d'implantations {whiteboxées}. L'usage dans les
blocs DSP des FPGA par exemple permettent d'effectuer des opérations
de type MAC (Multiplication ACcumulation) qui, suivant les systèmes de
représentations des nombres et la reformulation des expressions,
permettent souvent d'accélérer des calculs en couplant additions et
multiplications. D'autre part les systèmes de représentation non
standard comme ceux redondants ou ceux sur les restes (RNS,
emph{Residue Number System}) ou encore adaptés aux calcul modulaire,
offrent des propriétés qui bien exploitées peuvent permettre un
certain masquage. Ces approches combinées à d'autres d'obfuscations
(voir l'exemple mentioné dans {patentCFR2012}) peuvent rendre une
implantation difficilement réversible.
Doctorant.e: Barthelemy Lucas