Partenaires





« décembre 2016 »
L M M J V S D
28 29 30 1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31 1

Rechercher

Sur ce site

Sur le Web du CNRS


Accueil du site > Équipes > CRYPTO > Méthodes cryptographiques pour la sécurité des codes embarqués

Méthodes cryptographiques pour la sécurité des codes embarqués

Sécurité vis à vis des attaques physiques

  • Confidentialité

- Exploitation des informations de nature physique relatives au fonctionnement du processeur pendant le déroulement du calcul : temps d’exécution, consommation électrique, rayonnement électromagnétique.

- Objectif : étendre la cible de ces attaques au code lui-même —> nouvelles méthodes de rétro-analyse de code s’appuyant sur les attaques physiques.

  • Intégrité

- Attaques par injection de faute (DFA)

- Explorer les possibilités d’adaptation des techniques de « probabilistically checkable proofs » (le fameux théorème PCP) au problème de la vérification de la cohérence de l’exécution du programme.

  • Méthodes formelles (projet ANR PRINCE)

Confidentialité du code - Obfuscation - Cryptographie en boîte blanche

  • Modélisation de l’obfuscation

- Informellement, l’obfuscation d’un programme doit le rendre « difficile à comprendre » et donc « difficile à rétro-analyser »

- Dépend du type d’application visé : protection de l’intégrité, tatouage, diversification des codes diffusés, ralentissement intentionnel de la phase de chiffrement, protection des cartes à puce contre les attaques physiques, DRM, ...

  • Table de correspondance entre :

- les scénarios nécessitant de l’obfuscation

- les modèles théoriques possibles

  • Analyse de la sécurité des solutions existantes (obfuscation / white-box cryptography)
  • Construction de solutions mixtes boîte noire / boîte blanche (Projet FUI MARSHAL+)