Skip to Main content Skip to Navigation
Theses

Implantations et protections de mécanismes cryptographiques logiciels et matériels

Résumé : La protection des mécanismes cryptographiques constitue un enjeu important lors du dévelop- pement d’un système d’information car ils permettent d’assurer la sécurisation des données trai- tées. Les supports utilisés étant à la fois logiciels et matériels, les techniques de protection doivent s’adapter aux différents contextes. Dans le cadre d’une cible logicielle, des moyens légaux peuvent être mis en oeuvre afin de limiter l’exploitation ou les usages. Cependant, il est généralement difficile de faire valoir ses droits et de prouver qu’un acte illicite a été commis. Une alternative consiste à utiliser des moyens techniques, comme l’obscurcissement de code, qui permettent de complexifier les stratégies de rétro-conception en modifiant directement les parties à protéger. Concernant les implantations matérielles, on peut faire face à des attaques passives (observation de propriétés physiques) ou actives, ces dernières étant destructives. Il est possible de mettre en place des contre-mesures mathématiques ou matérielles permettant de réduire la fuite d’information pendant l’exécution de l’algorithme, et ainsi protéger le module face à certaines attaques par canaux cachés. Les travaux présentés dans ce mémoire proposent nos contributions sur ces sujets tes travaux. Nous étudions et présentons les implantations logicielle et matérielle réalisées pour le support de courbes elliptiques sous forme quartique de Jacobi étendue. Ensuite, nous discutons des problé- matiques liées à la génération de courbes utilisables en cryptographie et nous proposons une adaptation à la forme quartique de Jacobi étendue ainsi que son implantation. Dans une seconde partie, nous abordons la notion d’obscurcissement de code source. Nous détaillons les techniques que nous avons implantées afin de compléter un outil existant ainsi que le module de calcul de complexité qui a été développé.
Document type :
Theses
Complete list of metadatas

Cited literature [125 references]  Display  Hide  Download

https://tel.archives-ouvertes.fr/tel-01377372
Contributor : Marie-Angela Cornelie <>
Submitted on : Thursday, October 6, 2016 - 9:11:58 PM
Last modification on : Wednesday, July 15, 2020 - 9:22:04 AM
Document(s) archivé(s) le : Friday, February 3, 2017 - 7:03:21 PM

Identifiers

  • HAL Id : tel-01377372, version 1

Collections

Citation

Marie-Angela Cornelie. Implantations et protections de mécanismes cryptographiques logiciels et matériels. Mathématiques [math]. Université Grenoble Alpes, 2016. Français. ⟨tel-01377372v1⟩

Share

Metrics

Record views

954

Files downloads

718