Sécurité vis à vis des attaques physiques
- Confidentialité
– Exploitation des informations de nature physique relatives au fonctionnement du processeur pendant le déroulement du calcul : temps d’exécution, consommation électrique, rayonnement électromagnétique.
– Objectif : étendre la cible de ces attaques au code lui-même –> nouvelles méthodes de rétro-analyse de code s’appuyant sur les attaques physiques.
- Intégrité
– Attaques par injection de faute (DFA)
– Explorer les possibilités d’adaptation des techniques de « probabilistically checkable proofs » (le fameux théorème PCP) au problème de la vérification de la cohérence de l’exécution du programme.
- Méthodes formelles (projet ANR PRINCE)
Confidentialité du code – Obfuscation – Cryptographie en boîte blanche
- Modélisation de l’obfuscation
– Informellement, l’obfuscation d’un programme doit le rendre « difficile à comprendre » et donc « difficile à rétro-analyser »
– Dépend du type d’application visé : protection de l’intégrité, tatouage, diversification des codes diffusés, ralentissement intentionnel de la phase de chiffrement, protection des cartes à puce contre les attaques physiques, DRM, …
- Table de correspondance entre :
– les scénarios nécessitant de l’obfuscation
– les modèles théoriques possibles
- Analyse de la sécurité des solutions existantes (obfuscation / white-box cryptography)
- Construction de solutions mixtes boîte noire / boîte blanche (Projet FUI MARSHAL+)