s'authentifier
version française rss feed
Fiche détaillée pastel-00006190, version 1
Architectures des FPGAs Asynchrones pour les Applications Cryptographiques
La cryptologie est un moyen de protéger la confidentialité, d'assurer l'intégrité, ou d'authentifier un système, tandis que la cryptanalyse est le moyen de retrouver l'information secrète. Les algorithmes cryptographiques modernes tels que AES ou DES sont impossibles à attaquer au niveau mathématique. La fuite d'information liée aux fonctionnements de ces machines est devenue un moyen puissant de cryptanalyse pour retrouver la clé secrète. Ces attaques sont connues sous le nom d'attaques par canaux cachés. Ce travail de thèse tente de trouver une réponse aux questions suivantes : * Existe t'il une architecture dont la fuite d'information ne permet pas à l'attaquant de retrouver la clé plus vite que par la cryptanalyse classique ? * Jusqu'à quel point ces fuites sont-elles tolérables, et comment peut-on maximiser l'utilisation de ces machines sans compromettre leur secret ? * Quelles sont les métriques pour déterminer la vulnérabilité des circuits électroniques face à une multitude de méthodes d'attaques ? Récemment d'innombrables chercheurs ont posé ces questions pour les différentes catégories de circuits électroniques. Dans ce travail de thèse nous restreignons notre espace de recherche parmi les circuits de type "FPGA" et de type "asynchrone". L'atout principal des circuits FPGA est leur reconfigurabilité, qui peut être utilisée pour modifier l'implémentation de l'algorithme face à une attaque. Les circuits asynchrones ont de bonnes propriétés telles que la tolérance aux fautes, la décorrélation de la consommation avec le calcul, qui permettent de réduire la portée des attaques par canaux cachés.

15/05/2009
Sciences et technologies de l'information et de la communication
Télécom ParisTech
Fpga – Asynchrone – Dpa – Sca – Ema – Attaque par canaux cachée – Sécurité – Carte a puce
Asynchronous FPGA Architectures for Cryptographic Applications
Cryptography is a mean to defend against potential attackers, notably to protect confidentiality, integrity or secure authentication, whereas cryptanalysis is about the challenge to retrieve hidden information. No mathematical cryptanalysis method can decrypt modern cryptographic algorithms such as AES, DES. But the leak of information related to the workings of these machines, or manipulation of these machines to find the secret key has become a powerful means of cryptanalysis. These attacks are known as "Side-Channel Attacks". This thesis attempts to find answers to the following questions: * Is there an architecture whose information leakage does not allow the attacker to recover the key faster than the case where there is no leakage? * To what extent are this leakage is tolerable, and how can we maximize the use of these machines without compromising their secret? * What are the metrics to determine the vulnerability of electronic circuits facing a multitude of ways to attack? Recently numerous researchers have asked these questions for the various categories of electronic circuits. In this thesis we restrict our research space to FPGAs and Asynchronous Circuits. The main advantage of FPGAs is their reconfigurability, which can be used to adapt the algorithm against an attack. Asynchronous circuits have good properties such as tolerance to fault, the decorrelation of power consumption and computation, which are useful against Side-Channel Attacks.
Fpga – Asynchronous – Side-Channel Attacks – Dpa – Ema – Computer Architecture – Cryptography – Auto-Destructive Circuits – Security – Smart cards
Liste des fichiers attachés à ce document : 
PDF
these.pdf(24.1 MB)
tous les articles de la base du CCSd...