You are here

Etude des attaques par canaux cachés sur des crypto-systemes basés sur les codes correcteurs d'erreurs

GOY Guillaume
Abstract: 

Le concours du NIST sur l'établissement d'un nouveau standard post quantique a mis en avant de nouvelles cryptographies apportant bons nombres d'avantages. Parmi celles ci, la cryptographie basée sur les codes correcteurs d'ereurs est l'une des principales alternatives post-quantiques (avec les réseaux euclidiens). Au troisième tour du concours du NIST, il reste trois soumissions basées sur les correcteurs d'erreurs (ClassickMcElece, HQC et Bike). Dans le but d'applications cryptographiques embarquées, la problématique de la sécurité physique des implémentations (notamment face aux attaques par canaux auxiliaires) est une question essentielle. Cependant, l'étude spécifique de la sécurité face aux attaques par canaux auxiliaires des implémentations basées sur les codes correcteurs d'erreurs est balbutiante dans la littérature. Cette thèse se propose d'adresser précisément cette question en étudiant les attaques par canaux auxiliaires des implémentations logicielles des soumissions du concours du NIST. Plus précisément, nous nous concentrerons sur la soumission HQC qui est à priori, robuste face à des attaques de cryptanalyses classiques, tout en permettant de bonnes performances. Il n'est pas exclu d'étendre nos travaux à BIKE si les résultats nous permettent de mener des attaques assez génériques pour adresser différentes soumissions. Nous nous concentrerons par ailleurs sur deux familles d'attaques physiques : les attaques par profilage et les attaques horizontales. Ces dernières ont l'avantage d'être très versatiles et de s'adapter à beaucoup de cas d'usage. De plus, elles permettent de se projeter dans un cas réel d'attaque physique afin de juger plus finement la réelle sécurité physique des implémentations. Enfin, le thésard devra mettre en place de nouvelles contremesures afin de palier à d'éventuelles faiblesses découvertes au sein des implémentations de HQC.