Attaques par canaux auxiliaires : évaluations de sécurité à court et long terme

Spécialité(s)


Résumé

Connues depuis la fin des années 1990, les attaques par canaux auxiliaires sont devenues un élément important de la sécurité des implémentations cryptographiques embarquées. Elles peuvent exploiter différents types d’information physique (consommation électrique, rayonnement électromagnétique, temps de calcul…) et leur efficacité a été démontrée dans de nombreux cas d’application. Ces attaques posent un problème fondamental à la théorie cryptographique : alors que les algorithmes (de chiffrement, d’authentification, de signature…) utilisés dans des systèmes sécurisés sont habituellement considérés comme des éléments de confiance, la mise en œuvre de ces algorithmes permet des attaques simples et dévastatrices. Se convaincre (et convaincre un tiers) de la sécurité d’une implémentation contre ces attaques est en outre complexe à cause de leur dépendance en des détails de conception pas toujours publics ni bien compris. Tour d’horizon académique des solutions actuellement déployées et des évolutions possibles…


Partons d’un cas simple pour se convaincre que le problème est difficile. Soit un chiffrement par bloc E, par exemple le standard AES. En cryptanalyse classique, un adversaire borné en temps de calcul T essaye de « casser » le chiffrement à partir d’une quantité D de messages interceptés. La cryptographie a pour hypothèse qu’il est possible de construire des algorithmes tels qu’indépendamment de la stratégie de l’adversaire, il lui sera impossible de récupérer l’information protégée s’il n’utilise pas plus qu’un temps de calcul T et une quantité de données D, qu’on peut faire croître exponentiellement grâce à un paramètre de sécurité : la taille de la clé secrète n. Typiquement, on suppose que la meilleure attaque sera de complexité similaire à une recherche exhaustive parmi les 2n clés possibles. Imaginons maintenant que l’adversaire n’intercepte pas seulement des textes clairs et chiffrés, mais également des mesures de...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous