Méthodes cryptographiques pour la sécurité des codes embarqués

Sécurité vis à vis des attaques physiques

  • Confidentialité

– Exploitation des informations de nature physique relatives au fonctionnement du processeur pendant le déroulement du calcul : temps d’exécution, consommation électrique, rayonnement électromagnétique.

– Objectif : étendre la cible de ces attaques au code lui-même –> nouvelles méthodes de rétro-analyse de code s’appuyant sur les attaques physiques.

 

  • Intégrité

– Attaques par injection de faute (DFA)

– Explorer les possibilités d’adaptation des techniques de « probabilistically checkable proofs » (le fameux théorème PCP) au problème de la vérification de la cohérence de l’exécution du programme.

 

  • Méthodes formelles (projet ANR PRINCE)

 

Confidentialité du code – Obfuscation – Cryptographie en boîte blanche

  • Modélisation de l’obfuscation

– Informellement, l’obfuscation d’un programme doit le rendre « difficile à comprendre » et donc « difficile à rétro-analyser »

– Dépend du type d’application visé : protection de l’intégrité, tatouage, diversification des codes diffusés, ralentissement intentionnel de la phase de chiffrement, protection des cartes à puce contre les attaques physiques, DRM, …

 

  • Table de correspondance entre :

– les scénarios nécessitant de l’obfuscation

– les modèles théoriques possibles

 

  • Analyse de la sécurité des solutions existantes (obfuscation / white-box cryptography)

 

  • Construction de solutions mixtes boîte noire / boîte blanche (Projet FUI MARSHAL+)