Dissertation/ Thesis
Cryptographic and statistical side channel analysis ; Etudes cryptographiques et statistiques de signaux compromettants
العنوان: | Cryptographic and statistical side channel analysis ; Etudes cryptographiques et statistiques de signaux compromettants |
---|---|
المؤلفون: | Linge, Yanis |
المساهمون: | Techniques de l'Ingénierie Médicale et de la Complexité - Informatique, Mathématiques et Applications, Grenoble - UMR 5525 (TIMC-IMAG), Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP)-VetAgro Sup - Institut national d'enseignement supérieur et de recherche en alimentation, santé animale, sciences agronomiques et de l'environnement (VAS)-Centre National de la Recherche Scientifique (CNRS), Université de Grenoble, Sophie Lambert-Lacroix, Cécile Dumas |
المصدر: | https://theses.hal.science/tel-01135181 ; Mathématiques générales [math.GM]. Université de Grenoble, 2013. Français. ⟨NNT : 2013GRENM037⟩. |
بيانات النشر: | CCSD |
سنة النشر: | 2013 |
المجموعة: | Université de Lyon: HAL |
مصطلحات موضوعية: | Cryptography, Smart card, Compromising signals, Side channel attack, Cryptanalysis, Statistical, Cryptographie, Carte à puce, Attaque par observation de signaux compromettants, Attaques par canaux cachés, Cryptanalyse, Statistique, [MATH.MATH-GM]Mathematics [math]/General Mathematics [math.GM] |
الوصف: | The main subject of this manuscript is the Side Channel Attacks. These attacks investigate the variation of device emanations to retrieve a secret key. These emanations can be the power consumption, the electromagnetic radiation, etc. Most of the time, those attacks use statistical methods to examine the relationship between the emanations and some leakage models supposed by the attacker. Three main axis are developed here. First, we have implemented many side channel attacks on GPGPU using the API OpenCL. These implementations are more effective than the classical ones, so an attacker can exploit more data. Then, in order to provide a new side channel attack, we have suggested the use of a new dependency measurement proposed by Reshef et al., the MIC. The MIC is more advantageous than the mutual information, because its computation does not depend of a kernel choice nor a windows size. So, its use in side channel analysis is simple, even if the time complexity is large. Finally, we have introduced a new attack based on the join distribution of the input and the output of a cryptographic sub-function. If the distribution depends on the key used in the function, we can retrieve the secret key. This attack can be efficient even in presence of some countermeasures because it does not required the knowledge of both plain text or cipher text. ; Cette thèse porte sur les attaques par observations. Ces attaques étudient les variations d'émanation d'un composant pour retrouver une clé secrète. Ces émanations peuvent être multiples, par exemple, la consommation de courant électrique, le rayonnement électromagnétique, etc. Généralement, ces attaques font appel à des méthodes statistiques pour examiner la relation entre les émanations du composant et des modèles de consommation imaginés par l'attaquant. Trois axes sont développés dans cette thèse. Dans un premier temps, nous avons implémenté différentes attaques par observations sur des cartes graphiques en utilisant l'API OpenCL. Ces implémentations sont plus performantes ... |
نوع الوثيقة: | doctoral or postdoctoral thesis |
اللغة: | French |
Relation: | NNT: 2013GRENM037 |
الاتاحة: | https://theses.hal.science/tel-01135181 https://theses.hal.science/tel-01135181v1/document https://theses.hal.science/tel-01135181v1/file/36758_LINGE_2013_archivage.pdf |
Rights: | info:eu-repo/semantics/OpenAccess |
رقم الانضمام: | edsbas.EF28F3E8 |
قاعدة البيانات: | BASE |
الوصف غير متاح. |