thesis

Attaques de cryptosystèmes embarqués et contre-mesures associées

Defense date:

Jan. 1, 2007

Edit

Disciplines:

Directors:

Abstract EN:

Side channel attacks are a very powerful tool used to recover secrets stored in embedded devices such as smart cards. By analysing the power consumption, the electromagnetic radiations or by disturbing the device, an attacker can easily obtain secret keys used by non protected embedded cryptosystems. The subject of this thesis is to extend the impact of side channel analysis by presenting new attacks and new countermeasures. The latter must have a very small impact on the performance of the algorithm since the embedded environment is limited in terms of both memory space and computation power. Firstly, we focus on Power Analysis countermeasures. We describe a method to protect the elliptic curve scalar multiplication from Simple Analysis. Then, we propose a countermeasure against Differential Analysis on DES and AES and a generic method to protect S-Box access. Secondly, we deal with Fault Attacks. After presenting a general overview of this field, we propose new fault attacks on cryptosystems such as AES and XTR which haven't yet been successfully impacted. Then, we improve some existing attacks on several signature schemes in order to be able to put these attacks into practice. Finally, we present new countermeasures on XTR and on the RSA cryptosystem

Abstract FR:

Les attaques par canaux auxiliaires sont des méthodes extrêmement puissantes pour obtenir les secrets stockés dans des modules embarqués tels que les cartes à puce. En analysant la consommation de courant, le rayonnement électromagnétique ou bien en perturbant le bon fonctionnement du module, un attaquant peut rapidement retrouver les clés secrètes utilisées par les cryptosystèmes embarqués non protégés. L'objet de cette thèse est d'étendre le champ d'action de l'analyse par canaux auxiliaires en présentant de nouvelles attaques mais aussi de nouvelles contre-mesures. Ces dernières doivent avoir un impact mineur sur les performances de l'algorithme à protéger car l'environnement embarqué possède de fortes contraintes en termes de mémoire disponible ainsi que de puissance de calcul. Dans un premier temps, nous nous focalisons sur les méthodes de protection contre les attaques par analyse de consommation. Nous décrivons tout d'abord une contre-mesure pour protéger la multiplication scalaire des attaques par analyse élémentaire. Nous proposons ensuite une méthode de protection contre l'analyse différentielle sur le DES et l'AES ainsi qu'une méthode générique pour protéger l'accès aux tables de substitution. Dans un second temps, nous nous intéressons aux attaques par perturbation. Après la présentation de l'état de l'art de ce domaine, nous proposons de nouvelles attaques sur des cryptosystèmes n'ayant pas été impactés tels que AES et XTR. Par la suite, nous améliorons un certain nombres d'attaques existantes sur plusieurs schémas de signature afin de permettre une mise en pratique plus aisée de ces attaques. Finalement, nous présentons de nouvelles méthodes de protection, notamment sur XTR et sur le cryptosystème RSA.