Implantations et protections de mécanismes cryptographiques logiciels et matériels

Résumé : La protection des mécanismes cryptographiques constitue un enjeu important lors du développement d'un système d'information car ils permettent d'assurer la sécurisation des données traitées. Les supports utilisés étant à la fois logiciels et matériels, les techniques de protection doivent s'adapter aux différents contextes.Dans le cadre d'une cible logicielle, des moyens légaux peuvent être mis en oeuvre afin de limiter l'exploitation ou les usages. Cependant, il est généralement difficile de faire valoir ses droits et de prouver qu'un acte illicite a été commis. Une alternative consiste à utiliser des moyens techniques, comme l'obscurcissement de code, qui permettent de complexifier les stratégies de rétro-conception en modifiant directement les parties à protéger.Concernant les implantations matérielles, on peut faire face à des attaques passives (observation de propriétés physiques) ou actives, ces dernières étant destructives. Il est possible de mettre en place des contre-mesures mathématiques ou matérielles permettant de réduire la fuite d'information pendant l'exécution de l'algorithme, et ainsi protéger le module face à certaines attaques par canaux cachés.Les travaux présentés dans ce mémoire proposent nos contributions sur ces sujets tes travaux. Nous étudions et présentons les implantations logicielle et matérielle réalisées pour le support de courbes elliptiques sous forme quartique de Jacobi étendue. Ensuite, nous discutons des problématiques liées à la génération de courbes utilisables en cryptographie et nous proposons une adaptation à la forme quartique de Jacobi étendue ainsi que son implantation. Dans une seconde partie, nous abordons la notion d'obscurcissement de code source. Nous détaillons les techniques que nous avons implantées afin de compléter un outil existant ainsi que le module de calcul de complexité qui a été développé.
Type de document :
Thèse
Autre [cs.OH]. Université Grenoble Alpes, 2016. Français. 〈NNT : 2016GREAM029〉
Liste complète des métadonnées

Littérature citée [125 références]  Voir  Masquer  Télécharger

https://tel.archives-ouvertes.fr/tel-01377372
Contributeur : Abes Star <>
Soumis le : mardi 9 janvier 2018 - 18:19:49
Dernière modification le : mercredi 20 juin 2018 - 18:52:22

Fichier

CORNELIE_2016_archivage.pdf
Version validée par le jury (STAR)

Identifiants

  • HAL Id : tel-01377372, version 2

Collections

Citation

Marie-Angela Cornelie. Implantations et protections de mécanismes cryptographiques logiciels et matériels. Autre [cs.OH]. Université Grenoble Alpes, 2016. Français. 〈NNT : 2016GREAM029〉. 〈tel-01377372v2〉

Partager

Métriques

Consultations de la notice

358

Téléchargements de fichiers

235