PR33 INCYBER Securité des canaux cachés de la théorie à la pratique
La sécurité des implémentations cryptographiques s’appuie sur la confidentialité des clés secrètes et privées, ainsi que sur l’intégrité des clés publiques. Ainsi, des protocoles de confiance peuvent être construits, pour établir des applications de sécurité, tels que l’authentification (en terme d’identité) ou l’attestation (vis-à-vis des firmware). Maintenant, les attaques sur les canaux cachés permettent de remonter aux clés sans cryptanalyse, simplement en espionnant une émanation fortuite de l’équipement considéré. Or de nombreux travaux académiques ont été réalisés pour caractériser de telles attaques. Par exemple, le livre « Mathematical Foundations for Side-Channel Analysis of Cryptographic Systems », publié en 2024 par les auteurs, démontre différents chemins d’attaque. La communauté scientifique a aussi proposé des bornes de sécurité, c’est-à-dire une limite inférieure sur le nombre de traces espionnées pour retirer suffisamment d’information permettant de remonter à la clé. Maintenant, ces bornes s’appuient sur des notions et des métriques de théorie de l’information. Or l’estimation de ces grandeurs n’est pas triviale. Dans cette exposé de conférence, nous démontrons comment relier la complexité des attaques à un nombre de mesure, i.e., à un effort tel que décrit par les Critères Communs (CC). Cette mise en pratique est utile par les laboratoires réalisant les certifications. Notre présentation vise à rendre didactique et application des travaux publiés à des conférences de cryptographie de haut niveau. Une traduction dans le langage de la normalisation (notamment le standard ISO/IEC 17825) sera proposée.
Allez à la source