Etude et implémentation de contre-mesures matérielles pour la protection de dispositifs de cryptographie ECDSA

La sécurité de l'information repose étroitement sur les circuits intégrés (CI). Malheureusement, les CIs sont soumis à de nombreuses menaces telles que les attaques par canaux auxiliaires ou par injection de fautes. Ce travail se concentre sur les petites vulnérabilités et les contremesures lié...

Full description

Bibliographic Details
Main Author: Dubeuf, Jérémy
Other Authors: Grenoble Alpes
Language:en
Published: 2018
Subjects:
620
Online Access:http://www.theses.fr/2018GREAT048
id ndltd-theses.fr-2018GREAT048
record_format oai_dc
spelling ndltd-theses.fr-2018GREAT0482018-11-23T04:57:50Z Etude et implémentation de contre-mesures matérielles pour la protection de dispositifs de cryptographie ECDSA Studies and implementation of hardware countermeasures for ECDSA cryptosystems Cryptosystèmes Attaques Contremesures Matériel Laser Fautes Cryptosystems Attacks Countermeasures Hardware Laser Faults 620 La sécurité de l'information repose étroitement sur les circuits intégrés (CI). Malheureusement, les CIs sont soumis à de nombreuses menaces telles que les attaques par canaux auxiliaires ou par injection de fautes. Ce travail se concentre sur les petites vulnérabilités et les contremesures liées à l’algorithme ECDSA. La motivation est qu’une source de vulnérabilité peut être utilisée dans différent scénario d’attaque. En corrigeant la vulnérabilité, les attaques existantes sont évitées mais également les attaques non découvertes ou non publiées utilisant la vulnérabilité en question. De plus, bien que le scalaire sur courbe elliptique soit au cœur de la sécurité de tous les schémas cryptographiques à base de courbe elliptique, l’ensemble du système a besoin d’être sécurisé. Une vulnérabilité concernant simplement quelques bits de secret peut suffire à récupérer la clef privée et donc doit être évité.L’ECDSA peut être implémenté de différentes façons, en logiciel ou via du matériel dédié ou un mix des deux. De nombreuses architectures différentes sont donc possibles pour implémenter un système à base d’ECDSA. Pour cette raison, ces travaux se concentrent principalement sur les contremesures algorithmiques. Information security heavily relies on integrated circuits (ICs). Unfortunately, ICs face a lot of threats such as side channel or fault attacks. This work focuses on small vulnerabilities and countermeasures for the Elliptic Curve Digital Signature Algorithm (ECDSA). The motivation is that leakage sources may be used in different attack scenarios. By fixing the leakage, existing attacks are prevented but also undiscovered or non-disclosed attacks based on the leakage. Moreover, while the elliptic curve scalar algorithm is at the heart of the security of all elliptic curve related cryptographic schemes, all the ECDSA system needs security. A small leakage of few secret bits may conduct to fully disclose the private key and thus should be avoided.The ECDSA can be implemented in different flavors such as in a software that runs on a microcontroller or as a hardware self-contained block or also as a mix between software and hardware accelerator. Thus, a wide range of architectures is possible to implement an ECDSA system. For this reason, this work mainly focuses on algorithmic countermeasures as they allow being compliant with different kinds of implementations. Electronic Thesis or Dissertation Text en http://www.theses.fr/2018GREAT048 Dubeuf, Jérémy 2018-05-03 Grenoble Alpes Beroulle, Vincent Hély, David
collection NDLTD
language en
sources NDLTD
topic Cryptosystèmes
Attaques
Contremesures
Matériel
Laser
Fautes
Cryptosystems
Attacks
Countermeasures
Hardware
Laser
Faults
620
spellingShingle Cryptosystèmes
Attaques
Contremesures
Matériel
Laser
Fautes
Cryptosystems
Attacks
Countermeasures
Hardware
Laser
Faults
620
Dubeuf, Jérémy
Etude et implémentation de contre-mesures matérielles pour la protection de dispositifs de cryptographie ECDSA
description La sécurité de l'information repose étroitement sur les circuits intégrés (CI). Malheureusement, les CIs sont soumis à de nombreuses menaces telles que les attaques par canaux auxiliaires ou par injection de fautes. Ce travail se concentre sur les petites vulnérabilités et les contremesures liées à l’algorithme ECDSA. La motivation est qu’une source de vulnérabilité peut être utilisée dans différent scénario d’attaque. En corrigeant la vulnérabilité, les attaques existantes sont évitées mais également les attaques non découvertes ou non publiées utilisant la vulnérabilité en question. De plus, bien que le scalaire sur courbe elliptique soit au cœur de la sécurité de tous les schémas cryptographiques à base de courbe elliptique, l’ensemble du système a besoin d’être sécurisé. Une vulnérabilité concernant simplement quelques bits de secret peut suffire à récupérer la clef privée et donc doit être évité.L’ECDSA peut être implémenté de différentes façons, en logiciel ou via du matériel dédié ou un mix des deux. De nombreuses architectures différentes sont donc possibles pour implémenter un système à base d’ECDSA. Pour cette raison, ces travaux se concentrent principalement sur les contremesures algorithmiques. === Information security heavily relies on integrated circuits (ICs). Unfortunately, ICs face a lot of threats such as side channel or fault attacks. This work focuses on small vulnerabilities and countermeasures for the Elliptic Curve Digital Signature Algorithm (ECDSA). The motivation is that leakage sources may be used in different attack scenarios. By fixing the leakage, existing attacks are prevented but also undiscovered or non-disclosed attacks based on the leakage. Moreover, while the elliptic curve scalar algorithm is at the heart of the security of all elliptic curve related cryptographic schemes, all the ECDSA system needs security. A small leakage of few secret bits may conduct to fully disclose the private key and thus should be avoided.The ECDSA can be implemented in different flavors such as in a software that runs on a microcontroller or as a hardware self-contained block or also as a mix between software and hardware accelerator. Thus, a wide range of architectures is possible to implement an ECDSA system. For this reason, this work mainly focuses on algorithmic countermeasures as they allow being compliant with different kinds of implementations.
author2 Grenoble Alpes
author_facet Grenoble Alpes
Dubeuf, Jérémy
author Dubeuf, Jérémy
author_sort Dubeuf, Jérémy
title Etude et implémentation de contre-mesures matérielles pour la protection de dispositifs de cryptographie ECDSA
title_short Etude et implémentation de contre-mesures matérielles pour la protection de dispositifs de cryptographie ECDSA
title_full Etude et implémentation de contre-mesures matérielles pour la protection de dispositifs de cryptographie ECDSA
title_fullStr Etude et implémentation de contre-mesures matérielles pour la protection de dispositifs de cryptographie ECDSA
title_full_unstemmed Etude et implémentation de contre-mesures matérielles pour la protection de dispositifs de cryptographie ECDSA
title_sort etude et implémentation de contre-mesures matérielles pour la protection de dispositifs de cryptographie ecdsa
publishDate 2018
url http://www.theses.fr/2018GREAT048
work_keys_str_mv AT dubeufjeremy etudeetimplementationdecontremesuresmateriellespourlaprotectiondedispositifsdecryptographieecdsa
AT dubeufjeremy studiesandimplementationofhardwarecountermeasuresforecdsacryptosystems
_version_ 1718796957932060672