TP : Introduction aux attaques physiques

Hélène Le Bouder, Ronan Lashermes

Un algorithme est conçu pour être mathématiquement robuste. Cependant, une fois implémenté dans un circuit, il est possible d’attaquer les failles de ce dernier. Par opposition a la cryptanalyse classique, on parle alors d’attaques physiques. Celles-ci ne permettent pas d’attaquer l’algorithme en soi, mais son implementation matérielle. Si un algorithme est théorique, le circuit dans lequel il est implémenté lui est bien concret; ainsi ce dernier a une consommation de courant [1, 2, 3], un temps de calcul [4, 5], une temperature, un rayonnement électromagnétique [6, 7, 8] etc. Ces paramètres physiques sont liés aux données manipulées. Aussi ils peuvent être mesurés et exploités pour obtenir des informations sur les secrets. On parle de fuite d’information par un canal auxiliaire. Les attaques par observation, appelées aussi par canaux auxiliaires, analysent le comportement d’un circuit durant ses calculs. Dans ce TP nous proposons une introduction aux attaques par canaux auxiliaires en utilisant un formalisme pédagogique [9]. Ce formalisme décompose une attaque en trois étapes.

  1. Campagne phase d’acquisition des données.
  2. Phase de prediction.
  3. Phase de discrimination.

Ce TP prendra pour cas pratique une attaque de type CPA [10], sur l’algorithme de chiffrement par blocs AES [11] ou la fuite sera la mesure de rayonnement électromagnétique.


References
[1] Mangard, Stefan. A simple power-analysis (SPA) attack on implementations of the AES key expansion. In Information Security and Cryptology|ICISC 2002, pages 343{358. Springer, 2003.
[2] Mangard, Stefan and Oswald, Elisabeth and Popp, Thomas. Power analysis attacks: Revealing the secrets of smart cards, volume 31. Springer Science & Business Media, 2008.
[3] Mangard, Stefan and Oswald, Elisabeth and Popp, Thomas. Power analysis attacks: Revealing the secrets of smart cards, volume 31. Springer Science & Business Media, 2008.1
[4] Kocher, Paul C. Timing attacks on implementations of Die-Hellman, RSA, DSS, and other systems. In Advances in Cryptology|CRYPTO’96, pages 104{113. Springer, 1996.
[5] Kocher, Paul C. Timing attacks on implementations of Die-Hellman, RSA, DSS, and other systems. In Advances in Cryptology|CRYPTO’96, pages 104{113. Springer, 1996.
[6] Amine Dehbaoui. Analyse Securitaire des Emanations Electromagnetiques des Circuits Integres. PhD thesis, Montpellier 2, 2011.
[7] Moro, Nicolas and Dehbaoui, Amine and Heydemann, Karine and Robis- son, Bruno and Encrenaz, Emmanuelle. Electromagnetic fault injection: towards a fault model on a 32-bit microcontroller. In Fault Diagnosis and Tolerance in Cryptography (FDTC), 2013 Workshop on, pages 77{88. IEEE, 2013.
[8] Quisquater, Jean-Jacques and Samyde, David. Electromagnetic analysis (ema): Measures and counter-measures for smart cards. In Smart Card Programming and Security, pages 200{210. Springer, 2001.
[9] Helene Le Bouder, Ronan Lashermes, Yanis Linge, Bruno Robisson, and Assia Tria. A unied formalism for physical attacks. 2014.
[10] Eric Brier, Christophe Clavier and Francis Olivier.
[11] NIST. Specication for the Advanced Encryption Standard. FIPS PUB 197, 197, November 2001.

Les commentaires sont clos.