COURTOIS Jérome
Direction de recherche : Jean-Claude BAJARD
Co-encadrement : Lokmane Abbas-Turki
Étude des fuites d'implémentations de cryptosystème en arithmétique RNS randomisée
Le but de cette thèse est essentiellement la compréhension du comportement de l'aléa des distances de Hamming produites par un système cryptographique de type ECC (Elliptic Curve for Cryptography) quand on utilise une représentation RNS (Residue Number System) avec la méthode des moduli aléatoires. On parlera d'analyse forte pour une analyse qui permet de retrouver la clef d'un système cryptographique et d'une analyse faible dans le cas où on élimine des clefs candidates. On montre quel niveau de résistance apporte la méthode des moduli aléatoires contre différentes attaques par canaux auxiliaires comme DPA (Diferential Power Analysis), CPA (Correlation Power Analysis), DPA du second ordre et MIA (Mutual Information Analysis). On apporte une compréhension de la distribution des distances de Hamming considérées comme des variables aléatoires. Suite à cela, on ajoute l'hypothèse gaussienne sur les distances de Hamming. On utilise alors un Estimateur Maximum de Vraisemblance (MLE) et une analyse forte comme pour faire des Template Attacks pour avoir une compréhension fine du niveau d'aléa apporté par la méthode des moduli aléatoires. La possibilité d'attaques avec le MLE nous a amené à regarder l'existence de relations fortes entre les distances de Hamming que nous considèrerons comme des variables aléatoires. On cherche à quantifier ce niveau de dépendance des distances de Hamming. Ensuite, en restant dans l'hypothèse gaussienne, on remarquera qu'il est possible de construire une type de DPA qu'on a appelé DPA square reposant sur la covariance au lieu de la moyenne comme dans la DPA classique. Mais cela reste très gourmand en traces d'observation d'autant que dans de nombreux protocoles utilisant une ECC, on utilise une clef qu'une seule fois. On s'efforce de montrer qu'il existe de l'information sur peu de traces de distances de Hamming malgré la randomisation des moduli. Pour cela, on fait un MLE par un conditionnement sur l'une des distances de Hamming avec une analyse relaxée. Pour faire l'analyse statistique, on utilise ici des outils de Graphics Processing Unit (GPU) sur un très grand nombre de matrices de petites tailles. On parlera de Batch Computing. La méthode LDLt s'est avérée insuffisante pour résoudre complètement le problème du MLE conditionné. On présente le travail sur l'amélioration d'un code de diagonalisation de matrice tridiagonale symétrique utilisant le principe de Diviser pour Régner (Divide & Conquer) développé par Lokmane Abbas-Turki et Stéphane Graillat. On généralise le code, on montre des optimisations en temps de calcul et une amélioration de la robustesse des calculs en simple précision pour des matrices de taille inférieure à 32.
Soutenance : 10/09/2020
Membres du jury :
Pierre-Alain Fouque - Université de Rennes I, IRISA. [Rapporteur]
Florence Merlevéde - Université Paris-Est-Marne-La-Vallée, LAMA. [Rapporteur]
Stephane Vialle - CentraleSupelec, LRI, Université de Paris-Saclay. [Rapporteur]
Caroline Fontaine - CNRS/Université de Paris-Saclay, LSV
Karine Heydemann - Sorbonne Université, Paris, LIP6
Emmannuel Prouff - ANSSI, Paris
Jean-Claude Bajard - Sorbonne Université, IMJ-PRG
Lokmane Abbas-Turki - Sorbonne Université, LPSM
Publications 2019-2020
-
2020
- J. Courtois : “Étude des fuites d’implémentations de cryptosystème en arithmétique RNS randomisée”, soutenance de thèse, soutenance 10/09/2020, direction de recherche Bajard, Jean-Claude, co-encadrement : Lokmane, Abbas-Turki (2020)
-
2019
- J. Courtois, L. Abbas‑Turki, J.‑C. Bajard : “Resilience of randomized RNS arithmetic with respect to side-channel leaks of cryptographic computation”, IEEE Transactions on Computers, vol. 68 (12), pp. 1720-1730, (Institute of Electrical and Electronics Engineers) (2019)