Composition du jury

Rapporteurs

Marc JOYE (I.R. Technicolor, Rennes)
David NACCACHE (Pr. ENS, Paris)

Jury

Alexis BONNECAZE (Pr. Univ. Méditerranée; IML-ERISCS, Marseille)
Vincent DUPAQUIS (I.R. Inside Secure, Rousset)
Pierre LIARDET (Pr. Univ. Provence; LATP, Marseille)
Traian MUNTEAN (Pr. Univ. Méditerranée; ERISCS, Marseille)
François-Xavier STANDAERT (Pr. UCL Crypto Group, Louvain-La-Neuve)

Résumé

La cryptographie à base de courbes elliptiques (ECC) est de plus en plus utilisée dans les cryptosystèmes à clé publique. Son principal avantage est, qu’à niveau de sécurité égal, la taille des clés est beaucoup plus petite par rapport aux cryptosystèmes asymétriques classiques tel que RSA. Des clés plus petites signi?ent une consommation de courant réduite, moins de calculs à e?ectuer et moins d’espace de stockage nécessaire. L’ECC est ainsi devenue indispensable sur des composants cryptographiques embarqués tels que les cartes à puces. Etant donné la faible puissance de calculs de ces systèmes, de nombreuses recherches sont effectuées a?n d’améliorer l’effcacité de l’ECC. Outre les performances, la sécurisation de ces composants embarqués est un autre problème majeur. Les cryptosystèmes, notamment l’ECC, qui sont considérés comme mathématiquement sûrs, ne le sont plus forcément une fois les algorithmes implémentés en pratique. En effet, les composants électroniques tels que les cartes à puces interagissent et sont in?uencés par l’environnement dans lequel ils se trouvent. Ces interactions peuvent être contrôlées par un attaquant pour réaliser des attaques dites par canaux cachés ou canaux auxiliaires.

Ces travaux de thèse se concentrent sur l’étude des attaques par canaux cachés et les implications sur les mesures à prendre pour un concepteur de circuits sécurisés. Nous nous intéressons d’abord aux différentes attaques par canaux cachés en proposant une amélioration pour un type d’attaque générique particulièrement intéressante : l’attaque par analyse d’information mutuelle. Nous étudions l’effet des différentes techniques d’estimation d’entropie sur les résultats de l’attaque. Nous proposons l’utilisation de fonctions B-splines comme estimateurs étant donné qu’elles sont bien adaptées à notre scénario d’attaques par canaux cachés. Nous étudions aussi l’impact que peut avoir ce type d’attaques sur un cryptosystème symétrique connu, l’Advanced Encryption Standard (AES), en proposant une contre-mesure basée sur la structure algébrique de l’AES. L’opération principale de la majorité des systèmes ECC est la multiplication scalaire qui consiste a additionner un certain nombre de fois un point de courbe elliptique avec lui-même. Dans une deuxième partie, nous nous intéressons à la sécurisation de cette opération. Nous proposons un algorithme de multiplication scalaire à la fois efficace et résistant face aux principales attaques par canaux cachés. Nous étudions en?n les couplages, une construction mathématique basée sur les courbes elliptiques, qui possède des propriétés intéressantes pour la création de nouveaux protocoles cryptographiques. Nous évaluons ?nalement la résistance aux attaques par canaux cachés de ces constructions.