Projet de recherche doctoral numero :5650

Description

Date depot: 24 janvier 2019
Titre: Etude de la résistance des algorithmes de chiffrement chinois face à la cryptanalyse moderne
Directeur de thèse: Emmanuel PROUFF (LIP6)
Domaine scientifique: Sciences et technologies de l'information et de la communication
Thématique CNRS : Calcul arithmétique et formel, codage et cryptologie

Resumé: Les composants sécurisés sont la clef de voute de nombreuses applications dans des domaines divers et variés tel que le bancaire, les télécommunications, la télévision numérique, l’identification (passeport, carte professionnelle de santé) ou le contrôle d’accès à des ressources matérielles (TPM)… Ainsi, la production de composants sécurisés dépasse largement les dizaines de milliards de pièces par an à l’échelle mondiale. Il existe différents standards pour les algorithmes cryptographiques, comme par exemple le RSA, le DES et l’AES. Les grands schémas bancaires tels que Visa et MasterCard, basent la sécurité des transactions bancaires sur 3 algorithmes : RSA SHA1 T-DES Ces trois algorithmes sont connus, étudiés et attaqués depuis des dizaines d’années. Le gouvernement chinois propose quant à lui 3 autres algorithmes standards  : SM2 SM3 SM4[1] Ces trois algorithmes sont largement utilisés en chine par exemple pour les transactions bancaires du schéma PBOC. Ils sont néanmoins beaucoup moins connus par la communauté cryptographique occidentale que les autres standards. Quelques travaux ont été effectués sur ces algorithmes mais la plupart ne sont publiés qu’en chinois. Les articles publiés en anglais semblent montrer un potentiel certain, en particulier leurs implémentations matérielles ont été peu étudiées. Or les composants sécurisés sont menacés depuis près de vingt ans par des attaques matérielles. Ces attaques sont généralement décomposées en deux grandes familles, les attaques par observations et celles par perturbations. Les premières exploitent des canaux auxiliaires, comme le temps d’exécution, la consommation ou encore le rayonnement électromagnétique, afin d’en extraire des secrets. La particularité de ce type d’attaques est qu’elles sont non-invasives. Les attaques par perturbations quant à elles sont des attaques invasives. En effet, l’attaquant va perturber l’exécution (via une injection laser par exemple) d’un algorithme afin de retrouver des secrets. L’objet de cette thèse est donc dans un premier temps d’étudier la structure mathématique des algorithmes SM2, SM3, et SM4 afin de comprendre leurs forces et leurs faiblesses et de proposer de nouvelles attaques matérielles contre ces différents algorithmes. Ces nouvelles attaques mèneront à des propositions de contre-mesures et à des propositions d'implémentations sécurisées. En particulier, il est envisagé d'étudier l'application des techniques de contre-mesures dites « à seuil » pour la sécurisation des standards chinois. Ces techniques ont en effet par ailleurs déjà montré leur efficacité pour protéger des standards tels que les algorithmes AES ou PRESENT mais leur application à d'autres algorithmes n'est pas immédiate et reste un problème ouvert.



Doctorant.e: Landry Simon