Contre-mesures aux attaques par canaux cachés et calcul multi-parti sécurisé

Les cryptosystèmes sont présents dans de nombreux appareils utilisés dans la vie courante, tels que les cartes à puces, ordiphones, ou passeports. La sécurité de ces appareils est menacée par les attaques par canaux auxiliaires, où un attaquant observe leur comportement physique pour obtenir de l’in...

Full description

Bibliographic Details
Main Author: Thillard, Adrian
Other Authors: Paris Sciences et Lettres
Language:en
Published: 2016
Subjects:
004
Online Access:http://www.theses.fr/2016PSLEE053/document
id ndltd-theses.fr-2016PSLEE053
record_format oai_dc
spelling ndltd-theses.fr-2016PSLEE0532019-12-22T04:47:20Z Contre-mesures aux attaques par canaux cachés et calcul multi-parti sécurisé Countermeasures to side-channel attacks and secure multi-party computation Canaux auxiliaires Cryptographie Aléa Calcul multiparties Masquage Side-channel Cryptography Randomness Multi-party computation Masking 004 Les cryptosystèmes sont présents dans de nombreux appareils utilisés dans la vie courante, tels que les cartes à puces, ordiphones, ou passeports. La sécurité de ces appareils est menacée par les attaques par canaux auxiliaires, où un attaquant observe leur comportement physique pour obtenir de l’information sur les secrets manipulés. L’évaluation de la résilience de ces produits contre de telles attaques est obligatoire afin de s’assurer la robustesse de la cryptographie embarquée. Dans cette thèse, nous exhibons une méthodologie pour évaluer efficacement le taux de succès d’attaques par canaux auxiliaires, sans avoirbesoin de les réaliser en pratique. En particulier, nous étendons les résultats obtenus par Rivain en 2009, et nous exhibons des formules permettant de calculer précisément le taux de succès d’attaques d’ordre supérieur. Cette approche permet une estimation rapide de la probabilité de succès de telles attaques. Puis, nous étudions pour la première fois depuis le papier séminal de Ishai, Sahai et Wagner en 2003 le problème de la quantité d’aléa nécessaire dans la réalisation sécurisée d’une multiplication de deux bits. Nous fournissons des constructions explicites pour des ordres pratiques de masquage, et prouvons leur sécurité et optimalité. Finalement, nous proposons un protocole permettant le calcul sécurisé d’un veto parmi un nombre de joueurs arbitrairement grand, tout en maintenant un nombre constant de bits aléatoires. Notre construction permet également la multiplication sécurisée de n’importe quel nombre d’éléments d’un corps fini. Cryptosystems are present in a lot of everyday life devices, such as smart cards, smartphones, set-topboxes or passports. The security of these devices is threatened by side-channel attacks, where an attacker observes their physical behavior to learn information about the manipulated secrets. The evaluation of the resilience of products against such attacks is mandatory to ensure the robustness of the embedded cryptography. In this thesis, we exhibit a methodology to efficiently evaluate the success rate of side-channel attacks, without the need to actually perform them. In particular, we build upon a paper written by Rivainin 2009, and exhibit explicit formulaes allowing to accurately compute the success rate of high-order side-channel attacks. We compare this theoretical approach against practical experiments. This approach allows for a quick assessment of the probability of success of any attack based on an additive distinguisher. We then tackle the issue of countermeasures against side- channel attacks. To the best of our knowledge, we study for the first time since the seminal paper of Ishai, Sahai and Wagner in 2003 the issue of the amount of randomness in those countermeasures. We improve the state of the art constructions and show several constructions and bounds on the number of random bits needed to securely perform the multiplication of two bits. We provide specific constructions for practical orders of masking, and prove their security and optimality. Finally, we propose a protocolallowing for the private computation of a secure veto among an arbitrary large number of players, while using a constant number of random bits. Our construction also allows for the secure multiplication of any number of elements of a finite field. Electronic Thesis or Dissertation Text en http://www.theses.fr/2016PSLEE053/document Thillard, Adrian 2016-12-12 Paris Sciences et Lettres Prouff, Emmanuel Vergnaud, Damien
collection NDLTD
language en
sources NDLTD
topic Canaux auxiliaires
Cryptographie
Aléa
Calcul multiparties
Masquage
Side-channel
Cryptography
Randomness
Multi-party computation
Masking
004
spellingShingle Canaux auxiliaires
Cryptographie
Aléa
Calcul multiparties
Masquage
Side-channel
Cryptography
Randomness
Multi-party computation
Masking
004
Thillard, Adrian
Contre-mesures aux attaques par canaux cachés et calcul multi-parti sécurisé
description Les cryptosystèmes sont présents dans de nombreux appareils utilisés dans la vie courante, tels que les cartes à puces, ordiphones, ou passeports. La sécurité de ces appareils est menacée par les attaques par canaux auxiliaires, où un attaquant observe leur comportement physique pour obtenir de l’information sur les secrets manipulés. L’évaluation de la résilience de ces produits contre de telles attaques est obligatoire afin de s’assurer la robustesse de la cryptographie embarquée. Dans cette thèse, nous exhibons une méthodologie pour évaluer efficacement le taux de succès d’attaques par canaux auxiliaires, sans avoirbesoin de les réaliser en pratique. En particulier, nous étendons les résultats obtenus par Rivain en 2009, et nous exhibons des formules permettant de calculer précisément le taux de succès d’attaques d’ordre supérieur. Cette approche permet une estimation rapide de la probabilité de succès de telles attaques. Puis, nous étudions pour la première fois depuis le papier séminal de Ishai, Sahai et Wagner en 2003 le problème de la quantité d’aléa nécessaire dans la réalisation sécurisée d’une multiplication de deux bits. Nous fournissons des constructions explicites pour des ordres pratiques de masquage, et prouvons leur sécurité et optimalité. Finalement, nous proposons un protocole permettant le calcul sécurisé d’un veto parmi un nombre de joueurs arbitrairement grand, tout en maintenant un nombre constant de bits aléatoires. Notre construction permet également la multiplication sécurisée de n’importe quel nombre d’éléments d’un corps fini. === Cryptosystems are present in a lot of everyday life devices, such as smart cards, smartphones, set-topboxes or passports. The security of these devices is threatened by side-channel attacks, where an attacker observes their physical behavior to learn information about the manipulated secrets. The evaluation of the resilience of products against such attacks is mandatory to ensure the robustness of the embedded cryptography. In this thesis, we exhibit a methodology to efficiently evaluate the success rate of side-channel attacks, without the need to actually perform them. In particular, we build upon a paper written by Rivainin 2009, and exhibit explicit formulaes allowing to accurately compute the success rate of high-order side-channel attacks. We compare this theoretical approach against practical experiments. This approach allows for a quick assessment of the probability of success of any attack based on an additive distinguisher. We then tackle the issue of countermeasures against side- channel attacks. To the best of our knowledge, we study for the first time since the seminal paper of Ishai, Sahai and Wagner in 2003 the issue of the amount of randomness in those countermeasures. We improve the state of the art constructions and show several constructions and bounds on the number of random bits needed to securely perform the multiplication of two bits. We provide specific constructions for practical orders of masking, and prove their security and optimality. Finally, we propose a protocolallowing for the private computation of a secure veto among an arbitrary large number of players, while using a constant number of random bits. Our construction also allows for the secure multiplication of any number of elements of a finite field.
author2 Paris Sciences et Lettres
author_facet Paris Sciences et Lettres
Thillard, Adrian
author Thillard, Adrian
author_sort Thillard, Adrian
title Contre-mesures aux attaques par canaux cachés et calcul multi-parti sécurisé
title_short Contre-mesures aux attaques par canaux cachés et calcul multi-parti sécurisé
title_full Contre-mesures aux attaques par canaux cachés et calcul multi-parti sécurisé
title_fullStr Contre-mesures aux attaques par canaux cachés et calcul multi-parti sécurisé
title_full_unstemmed Contre-mesures aux attaques par canaux cachés et calcul multi-parti sécurisé
title_sort contre-mesures aux attaques par canaux cachés et calcul multi-parti sécurisé
publishDate 2016
url http://www.theses.fr/2016PSLEE053/document
work_keys_str_mv AT thillardadrian contremesuresauxattaquesparcanauxcachesetcalculmultipartisecurise
AT thillardadrian countermeasurestosidechannelattacksandsecuremultipartycomputation
_version_ 1719306001639800832