Description
Date depot: 24 janvier 2019
Titre: Etude de la résistance des algorithmes de chiffrement chinois face à la cryptanalyse moderne
Directeur de thèse:
Emmanuel PROUFF (LIP6)
Domaine scientifique: Sciences et technologies de l'information et de la communication
Thématique CNRS : Calcul arithmétique et formel, codage et cryptologie
Resumé:
Les
composants sécurisés sont la clef de voute de nombreuses
applications dans des domaines divers et variés tel que le bancaire,
les télécommunications, la télévision numérique,
l’identification (passeport, carte professionnelle de santé) ou le
contrôle d’accès à des ressources matérielles (TPM)… Ainsi,
la production de composants sécurisés dépasse largement les
dizaines de milliards de pièces par an à l’échelle mondiale.
Il
existe différents standards pour les algorithmes cryptographiques,
comme par exemple le RSA, le DES et l’AES.
Les
grands schémas bancaires tels que Visa et MasterCard, basent la
sécurité des transactions bancaires sur 3 algorithmes :
RSA
SHA1
T-DES
Ces
trois algorithmes sont connus, étudiés et attaqués depuis des
dizaines d’années.
Le
gouvernement chinois propose quant à lui 3 autres algorithmes
standards :
SM2
SM3
SM4[1]
Ces
trois algorithmes sont largement utilisés en chine par exemple pour
les transactions bancaires du schéma PBOC. Ils sont néanmoins
beaucoup moins connus par la communauté cryptographique occidentale
que les autres standards. Quelques travaux ont été effectués sur
ces algorithmes mais la plupart ne sont publiés qu’en chinois. Les
articles publiés en anglais semblent montrer un potentiel certain,
en particulier leurs implémentations matérielles ont été peu
étudiées.
Or
les composants sécurisés sont menacés depuis près de vingt ans
par des attaques matérielles. Ces attaques sont généralement
décomposées en deux grandes familles, les attaques par observations
et celles par perturbations. Les premières exploitent des canaux
auxiliaires, comme le temps d’exécution, la consommation ou encore
le rayonnement électromagnétique, afin d’en extraire des secrets.
La particularité de ce type d’attaques est qu’elles sont
non-invasives. Les attaques par perturbations quant à elles sont des
attaques invasives. En effet, l’attaquant va perturber l’exécution
(via une injection laser par exemple) d’un algorithme afin de
retrouver des secrets.
L’objet
de cette thèse est donc dans un premier temps d’étudier la
structure mathématique des algorithmes SM2, SM3, et SM4 afin de
comprendre leurs forces et leurs faiblesses et de proposer de
nouvelles attaques matérielles contre ces différents algorithmes.
Ces nouvelles attaques mèneront à des propositions de
contre-mesures et à des propositions d'implémentations sécurisées.
En particulier, il est envisagé d'étudier l'application des
techniques de contre-mesures dites « à seuil » pour la
sécurisation des standards chinois. Ces techniques ont en effet par
ailleurs déjà montré leur efficacité pour protéger des standards
tels que les algorithmes AES ou PRESENT mais leur application à
d'autres algorithmes n'est pas immédiate et reste un problème
ouvert.
Doctorant.e: Landry Simon