logo N&B

Soutenance de thèse de M. Jérémy DUBEUF - Grenoble INP - LCIS2

Imprimer la page
Le laboratoire
Rechercher
 
 
logo du groupe Grenoble INP

Université Grenoble Alpes logo
 

Soutenance de thèse de M. Jérémy DUBEUF

Publié le 30 avril 2018
 
Date de l'événement : Jeudi 03 Mai 2018 à 15h30
 
Studies and Implementation of Hardware Countermeasures for ECDSA Cryptosystems

Jury :
Pr. Lilian BOSSUET: Professeur des universités, Laboratoire Hubert Curien, Rapporteur
Pr. Sylvain GUILLEY: Professeur des universités, Télécom ParisTech, Rapporteur
Pr. Philippe ELBAZ-VINCENT: Professeur des universités, Institut Fourier, Examinateur
Dr. Marie-Lise FLOTTES: Chargée de recherche, LIRMM, Examinatrice
Dr. Vincent BEROULLE: Maître de conférences, Grenoble INP, Directeur
Dr. David HELY: Maître de conférences, Grenoble INP, Co-encadrant

Résumé :
La sécurité de l'information repose étroitement sur les circuits intégrés (CI). Malheureusement, les CIs sont soumis à de nombreuses menaces telles que les attaques par canaux auxiliaires ou par injection de fautes. Ce travail se concentre sur les petites vulnérabilités et les contremesures liées à l’algorithme ECDSA. La motivation est qu’une source de vulnérabilité peut être utilisée dans différents scénarios d’attaque. En corrigeant la vulnérabilité, les attaques existantes sont évitées mais également les attaques non découvertes ou non publiées utilisant la vulnérabilité en question. De plus, bien que le scalaire sur courbe elliptique soit au cœur de la sécurité de tous les schémas cryptographiques à base de courbe elliptique, l’ensemble du système a besoin d’être sécurisé. Une vulnérabilité concernant simplement quelques bits de secret peut suffire à récupérer la clef privée et donc doit être évitée.
L’ECDSA peut être implémenté de différentes façons, en logiciel ou via du matériel dédié ou un mix des deux. De nombreuses architectures différentes sont donc possibles pour implémenter un système à base d’ECDSA. Pour cette raison, ces travaux se concentrent principalement sur les contremesures algorithmiques.


English version :

Information security heavily relies on integrated circuits (ICs). Unfortunately, ICs face a lot of threats such as side channel or fault attacks. This work focuses on small vulnerabilities and countermeasures for the Elliptic Curve Digital Signature Algorithm (ECDSA). The motivation is that leakage sources may be used in different attack scenarios. By fixing the leakage, existing attacks are prevented but also undiscovered or non-disclosed attacks based on the leakage. Moreover, while the elliptic curve scalar algorithm is at the heart of the security of all elliptic curve related cryptographic schemes, all the ECDSA system needs security. A small leakage of few secret bits may conduct to fully disclose the private key and thus should be avoided.        
The ECDSA can be implemented in different flavors such as in a software that runs on a microcontroller or as a hardware self-contained block or also as a mix between software and hardware accelerator. Thus, a wide range of architectures is possible to implement an ECDSA system. For this reason, this work mainly focuses on algorithmic countermeasures as they allow being compliant with different kinds of implementations.
 
Lieu :
Salle D030 à l'Esisar
Pour y accéder, vous pouvez consulter le plan d'accès : cliquez ici
 
Contacts
 

Directeur :
Laurent Lefevre

Directeur Adjoint :
Oum-El-Kheir Aktouf

Responsable Administration et Finances
Carole Seyvet
Tel : 04 75 75 94 49

Assistante Administration et Finances
Jennyfer Duberville
Tel : 04 75 75 94 42
 
 
LCIS
50, rue Barthélémy de Laffemas BP54 26902 VALENCE Cedex 09 France
Tél : +33 (0)4 75 75 94 49 Copyright Grenoble INP