AMIOT Noé
Team : ALSOC
Arrival date : 10/01/2023
- Sorbonne Université - LIP6
Boîte courrier 169
Couloir 24-25, Étage 4, Bureau 411
4 place Jussieu
75252 PARIS CEDEX 05
FRANCE
Tel: +33 1 44 27 74 78, Noe.Amiot (at) nulllip6.fr
https://lip6.fr/Noe.Amiot
Supervision : Emmanuelle ENCRENAZ
Co-supervision : Quentin Meunier
Analyse de sécurité face aux attaques side-channel de composants matériels protégés
Contexte
Les attaques physiques appelées side channel attacks (SCA) consistent à mesurer des grandeurs physiques d'un système informatique (consommation électrique, radiations électromagnétiques) pendant l'exécution d'un algorithme cryptographique, et à les utiliser afin de récupérer la clé de chiffrement [1, 2]. Ces attaques visent plus particulièrement les dispositifs intégrés, tels que les cartes de paiement, pour lesquels la clé de chiffrement ne doit pas être connue de l'utilisateur. Les SCA ont gagné en popularité depuis le début des années 2000. Pour limiter leur impact, deux principales techniques de renforcement sont apparues : la dissimulation [3] et le masquage [4]. Cette dernière consiste à décomposer le secret en plusieurs parties (shares) à l'aide de masques (variables suivant une distribution aléatoire uniforme entre plusieurs exécutions), de sorte que seule la recomposition des différentes shares permet de déduire des informations sur le secret d'origine. L'algorithme doit être modifié pour appliquer un traitement indépendant à chacune des shares.
Cette technique de masquage peut aussi être appliquée à des implantations matérielles sous forme de gadgets : il s'agit de petits circuits pour lesquels certaines propriétés de sécurité sont établies. Ces gadgets peuvent être composés afin de réaliser des structures plus complexes [5, 6, 7].
Sujet de thèse
De nombreux schémas de masquage pour ces gadgets ont été proposés et étudiés d'un point de vue théorique, mais peu d'études ont été réalisées sur des implantations matérielles de ces schémas. L'objectif de la thèse sera de caractériser les propriétés de sécurité, à différents ordres, pour l'implantation et la composition de ces gadgets, en utilisant pour cible un FPGA et la simulation post-synthèse.
Le travail de cette thèse sera lié au projet ANR IDROMEL qui a démarré en 2021. Les objectifs de ce projet sont d'analyser les sources matérielles de fuites et de proposer différentes méthodes et outils pour renforcer la sécurité logicielle et matérielle des systèmes embarqués contre les SCA. Le consortium regroupe Arm France, le CEA, l'IRISA, le LAAS et le LIP6. Le doctorant interagira avec tous les partenaires.