Securisation of implementations of cryptographic algorithms in the context of embedded systems - TEL - Thèses en ligne Accéder directement au contenu
Thèse Année : 2021

Securisation of implementations of cryptographic algorithms in the context of embedded systems

Sécurisation des implémentations d'algorithmes cryptographiques pour les systèmes embarqués

Résumé

Embedded systems are ubiquitous and they have more and more applications. Most actual industrial fields rely on embedded systems for accomplishing specific tasks, sometimes highly sensitive. Currently, the deployment of embedded systems is even more increasing by the birth of the "Internet of Things", which is expected to revolutionize our digital world.An embedded system is an electronic and informatic system in control of a specific part of a larger system. Numerous constraints, in particular regarding its size, must be taken into account during its conception. Consequently, an embedded system is usually low cost, consume low power and has limited computational resources.For accomplishing its specific tasks, an embedded system collect, manipulate and exchange data that are usually sensitive. Moreover, such a system can often be directly accessible physically. This particularity can then be exploited by an unauthorized entity in order to control, extract or alter sensitive data manipulated by such systems.In this context, it is mandatory to develop well-suited security mechanisms. In particular, it is crucial to prevent direct physical access to the device but also to protect sensitive data manipulated or stored by the device.Cryptography is the science of secrets and offers numerous ways to mitigate the risks that face electronic devices. However, in such a context, some physical characteristics of the electronics of embedded systems vary during the execution of the implementations of cryptographic algorithms guaranteeing the security of information. In particular, the power consumption of a device or its electromagnetic radiations depend on the manipulated data as well as of the choices made for implementing the cryptographic algorithms. These physical characteristics can also be measured if physical access to the device is possible. The exploitation of these measurements has led to devastating attacks called "Side-Channel attacks". Mounting this kind of attacks enables to extract sensitive data stored or manipulated by an electronic device, usually without much effort.Special countermeasures have to be implemented to mitigate the security risks that face the implementations of cryptographic algorithms without deteriorating too much their performances in practice. Masking is a well-known solution, but its correct implementation requires a thorough analysis of algorithmic solutions it provides, especially in the context just described where devices have limited resources.
De nos jours, les systèmes embarqués sont omniprésents et leurs applications sont de plus en plus nombreuses. La plupart des domaines industriels d'aujourd'hui dépendent des systèmes embarqués pour l'accomplissement de tâches spécifiques, parfois hautement sensibles. Actuellement, l'usage de systèmes embarqués est encore davantage accentué par la mise en place de "l'Internet des Objets", véritable révolution digitale.Un système embarqué est un système électronique et informatique contrôlant une partie spécifique d'un système plus large. De nombreuses contraintes, notamment liées à sa taille, doivent être prises en compte lors de sa conception. Il en résulte qu’un système embarqué est généralement à bas coûts, consomme peu de courant et dispose la plupart du temps d'une puissance de calculs relativement restreinte.Pour l'accomplissement de ses tâches spécifiques, un système embarqué collecte, manipule et échange des données parfois sensibles. Par ailleurs, un tel système est souvent directement accessible physiquement. Cette particularité peut alors être exploitée par une personne malintentionnée pour contrôler, extraire ou encore altérer les données sensibles manipulées par de tels systèmes.Dans un tel contexte, la mise en place de mécanismes de sécurité adaptés est primordiale. En particulier, il est crucial de sécuriser l'accès physique à un système embarqué, mais également de protéger les données sensibles manipulées ou stockées par le matériel.La cryptographie ou science du secret, offre de nombreuses possibilités pour parvenir à sécuriser les données manipulées par un système embarqué. Cependant, dans ce contexte précis, certaines caractéristiques physiques liées à l'électronique des systèmes embarqués varient à l'exécution des implémentations d'algorithmes cryptographiques, garants de la sécurité de l’information. En particulier, la consommation de courant de l'appareil ou encore ses émanations électromagnétiques dépendent des données manipulées ainsi que des choix faits à l'implémentation. Ces caractéristiques physiques peuvent en outre être mesurées si l'accès physique à l'appareil est possible. L'exploitation de ces mesures a mené à des attaques dévastatrices communément appelées « attaques par canaux auxiliaires ». La mise en œuvre de ce type d’attaque permet d’extraire les données secrètes stockées ou manipulées par un appareil électronique, souvent sans grands efforts.Des contre-mesures particulières doivent donc être mises en place pour garantir la sécurité des implémentations d’algorithmes cryptographiques sans trop dégrader leurs performances à l’exécution. Le masquage est une solution largement déployée de nos jours, mais sa mise en œuvre correcte et efficace nécessite une analyse fine des solutions
Fichier principal
Vignette du fichier
94156_MATHIEU-MAHIAS_2021_archivage.pdf (1.6 Mo) Télécharger le fichier
Origine : Version validée par le jury (STAR)

Dates et versions

tel-03537322 , version 1 (20-01-2022)

Identifiants

  • HAL Id : tel-03537322 , version 1

Citer

Axel Mathieu-Mahias. Securisation of implementations of cryptographic algorithms in the context of embedded systems. Cryptography and Security [cs.CR]. Université Paris-Saclay, 2021. English. ⟨NNT : 2021UPASG095⟩. ⟨tel-03537322⟩
213 Consultations
286 Téléchargements

Partager

Gmail Facebook X LinkedIn More