Attaques de cryptosystèmes embarqués et contre-mesures associées
暂无分享,去创建一个
Les attaques par canaux auxiliaires sont des methodes extremement puissantes pour obtenir les secrets stockes dans des modules embarques tels que les cartes a puce. En analysant la consommation de courant, le rayonnement electromagnetique ou bien en perturbant le bon fonctionnement du module, un attaquant peut rapidement retrouver les cles secretes utilisees par les cryptosystemes embarques non proteges. L'objet de cette these est d'etendre le champ d'action de l'analyse par canaux auxiliaires en presentant de nouvelles attaques mais aussi de nouvelles contre-mesures. Ces dernieres doivent avoir un impact mineur sur les performances de l'algorithme a proteger car l'environnement embarque possede de fortes contraintes en termes de memoire disponible ainsi que de puissance de calcul. Dans un premier temps, nous nous focalisons sur les methodes de protection contre les attaques par analyse de consommation. Nous decrivons tout d'abord une contre-mesure pour proteger la multiplication scalaire des attaques par analyse elementaire. Nous proposons ensuite une methode de protection contre l'analyse differentielle sur le DES et l'AES ainsi qu'une methode generique pour proteger l'acces aux tables de substitution. Dans un second temps, nous nous interessons aux attaques par perturbation. Apres la presentation de l'etat de l'art de ce domaine, nous proposons de nouvelles attaques sur des cryptosystemes n'ayant pas ete impactes tels que AES et XTR. Par la suite, nous ameliorons un certain nombres d'attaques existantes sur plusieurs schemas de signature afin de permettre une mise en pratique plus aisee de ces attaques. Finalement, nous presentons de nouvelles methodes de protection, notamment sur XTR et sur le cryptosysteme RSA.