Les codes correcteurs au service de la cryptographie symétrique et asymétrique / Abderrahman Daif ; sous la direction de Claude Carlet et de Cédric Tavernier

Date :

Type : Livre / Book

Type : Thèse / Thesis

Langue / Language : français / French

Cryptographie

Codes correcteurs d'erreurs (théorie de l'information)

Infrastructures à clés publiques

Chiffrement (informatique)

Algorithmes

Carlet, Claude (Directeur de thèse / thesis advisor)

Tavernier, Cédric (Directeur de thèse / thesis advisor)

Guilley, Sylvain (1977-....) (Président du jury de soutenance / praeses)

Duquesne, Sylvain (1975-....) (Rapporteur de la thèse / thesis reporter)

Vergnaud, Damien (19..-....) (Rapporteur de la thèse / thesis reporter)

Prouff, Emmanuel (1975-....) (Membre du jury / opponent)

Mesnager, Sihem (1970-....) (Membre du jury / opponent)

Université de Paris VIII (1969-....) (Organisme de soutenance / degree-grantor)

École doctorale Cognition, langage, interaction (Saint-Denis, Seine-Saint-Denis) (Ecole doctorale associée à la thèse / doctoral school)

Résumé / Abstract : Dans la première partie de cette thèse nous étudions les différentes méthodes de masquage permettant de lutter contre les attaques physiques sur les systèmes embarqués.Nous présentons quelques méthodes de masquage pour protéger l’AES contre les SCA et FIA. Chacune de ces méthodes repose sur une structure différente. Nous étudions en détail la structure de l’AES pour mieux évaluer comment s'implémentent ces méthodes et mesurer la complexité de chacune.Cette étude montre la difficulté de masquer à la fois les deux opérations qui interviennent dans les fonctions de l’AES (addition et multiplication) et en même temps de détecter les erreurs potentielles. Pour surmonter ce problème, nous avons conçu un masquage basé sur les codes LCD. Cette méthode permet de protéger contre les deux types d’attaques. Ainsi, il est désormais possible de masquer l’addition et la multiplication, de détecter les erreurs potentielles. La solution proposée apporte également un gain intéressant en terme de complexité algorithmique.Dans la deuxième partie, nous étudions les problématiques liées à la gestion des clés pour les systèmes de chiffrement asymétriques.Nous étudions les différentes infrastructures de gestion de clés. En particulier les schémas basés sur les certificats (PKI), et le chiffrement basé sur l’identité (IBE). Nous étudions les travaux réalisés sur IBE. Nous exposons les exigences que doit satisfaire un système de gestion de clés, comme le problème de révocation, l’autorité de séquestre, et la décentralisation. Enfin nous présentons une version flexible d’IBE pour satisfaire ces exigences, et qui répond à besoin réel dans le monde industriel.

Résumé / Abstract : In the first part of this thesis, we are studying different masking methods to protect embedded cryptosystems against physical attacks.We are presenting some masking methods to protect the AES against SCA and FIA. Each of these methods is based on a particular structure. We are also studying the details of the AES to evaluate in a finer way how these methods apply and measure the complexity of each.This study shows the difficulty of both masking in the two operations that compose the AES (addition and multiplication) and in the same time detecting potential errors. To overcome this problem, we designed a masking method based on LCD codes. This method protects against both types of attacks. Thus, now it is possible to mask the addition and the multiplication, to detect the potential errors. The proposed solution brings also an interesting gain in terms of algorithmic complexity.In the second part, we study issues related to key management for asymmetric encryption systems.We are studying different key management infrastructures. Particularly, certificate-based schemes (PKI) and identity-based encryption (IBE). We are studying the work done in recent years on IBE. We outline the requirements that must be met by a key management system. These requirements relate particularly to the problem of revocation, key-escrow, and decentralization. Finally, we present a flexible version of IBE to meet these requirements, and meets real need in the industrial world.