Projet de recherche doctoral numero :4726

Description

Date depot: 1 janvier 1900
Titre: Analyse et conception de cryptographie en boîte blanche
Directeur de thèse: Jean-Claude BAJARD (IMJ)
Domaine scientifique: Sciences et technologies de l'information et de la communication
Thématique CNRS : Non defini

Resumé: Thèse co-encadrée avec {{Marion Videau (Quarkslab)}} Les schémas cryptographiques les plus étudiés dans la littérature sont le DES et l'AES. De ce constat plusieurs pistes d'études sont envisageables. D'une part, une formalisation des attaques existantes en critères de conception compte tenu de la structure existante des algorithmes cryptographiques est nécessaire. Elle permettra de savoir si tous les critères sont compatibles et de quelle façon il est possible de les maximiser en prenant en compte les contraintes opérationnelles d'un système réel (temps d'exécution, place en mémoire, etc.). Enfin, même si le cas de figure risque d'être moins courant en pratique, on peut également s'interroger sur la possibilité d'énoncer des critères de conception d'algorithmes cryptographiques, de chiffrements par blocs, par exemple, qui prennent en compte dès le départ la nécessité d'être facilement {whiteboxables}. En effet, l'AES ayant actuellement 16 ans, il est raisonnable de penser que de nouvelles propositions de chiffrements par bloc en remplacement devraient être publiées dans les années à venir qui pourraient profiter d'une telle étude. Cette étude pourra être étendue pour des algorithmes très peu présents dans la littérature tels que les fonctions de hachage et HMAC, chiffrements asymétriques et signatures. La cryptographie asymétrique nous intéresse particulièrement car les nouveaux usages la rendent bien plus nécessaire que ce n'était le cas avec le cas de la distribution de contenu. La cryptographie asymétrique fait intervenir des combinaisons d'opérations qui signent par là-même le protocole choisi. La problématique qui se pose ici est de produire des approches rendant indiscernables ces combinaisons. L'anomysation des opérateurs peut être un premier angle d'attaque mais ne sera pas suffisant car le nombre d'opérations, les boucles et les accès mémoires devront eux aussi être neutralisés au sens de l'information qu'ils pourraient porter. Une méthodologie devrait être proposer afin d'offrir un outil aux développeurs d'implantations {whiteboxées}. L'usage dans les blocs DSP des FPGA par exemple permettent d'effectuer des opérations de type MAC (Multiplication ACcumulation) qui, suivant les systèmes de représentations des nombres et la reformulation des expressions, permettent souvent d'accélérer des calculs en couplant additions et multiplications. D'autre part les systèmes de représentation non standard comme ceux redondants ou ceux sur les restes (RNS, emph{Residue Number System}) ou encore adaptés aux calcul modulaire, offrent des propriétés qui bien exploitées peuvent permettre un certain masquage. Ces approches combinées à d'autres d'obfuscations (voir l'exemple mentioné dans {patentCFR2012}) peuvent rendre une implantation difficilement réversible.

Doctorant.e: Barthelemy Lucas