Newsroom

Publication d’un livre de référence sur les fuites en cryptographie : quelles menaces ?

cheng-guilley-rioul
Wei Cheng, Sylvain Guilley, Olivier Rioul publient un livre de référence intitulé Mathematical Foundations of Side-Channel Analysis of Cryptographic Systems qui présente tout leur savoir-faire en modélisations mathématiques de l’analyse par canaux auxiliaires des systèmes cryptographiques.
Cet ouvrage est le fruit d’une collaboration entre Secure-IC, spin off (société dérivée) de Télécom Paris, et l’équipe MIC (Mathématiques de l’Information et des Communications), département Comelec du LTCI.

Mathematical Foundations for Side-Channel Analysis of Cryptographic Systems (cover)

Cet ouvrage propose au lecteur une formalisation, une caractérisation et une quantification du niveau de menace réel posé par les fuites de canaux auxiliaires provenant de dispositifs mettant en œuvre la cryptographie. Il exploite les meilleurs outils mathématiques pour quantifier les fuites d’informations et caractériser les attaques basées sur ces fuites. En particulier, on peut trouver la stratégie d’attaque optimale dans des contextes spécifiques, et les limites génériques concernant la complexité des données.

Le ton de ce livre est essentiellement mathématique. Il vise à établir des fondements formels pour des techniques qui sont autrement utilisées comme des recettes d’ingénierie dans les laboratoires industriels ou des intuitions empiriques pour déduire des niveaux de sécurité à partir d’implémentations pratiques. Il s’agit d’une systématisation des connaissances et d’une compilation des outils pertinents relatifs à la pratique de l’analyse des canaux auxiliaires dans les systèmes embarqués.

Cet ouvrage propose une analyse et une compréhension actualisées et améliorées des dispositifs intégrés qui dissimulent des secrets pouvant être extraits par un attaquant. Les attaques typiques consistent à mesurer la consommation d’énergie ou le champ électromagnétique rayonné de l’appareil. En tant que source d’informations bruitées, ces mesures sont corrélées avec des secrets, ce qui permet de les récupérer. Dans certains cas, l’attaquant peut acheter une copie vierge de la même série et se renseigner sur ses fuites, en particulier sur la manière dont elles sont liées aux secrets. Ce livre traite également de la manière dont ces informations peuvent améliorer les attaques matérielles déployées sur un autre appareil.

Les chercheurs et les ingénieurs travaillant dans le domaine de la sécurité des canaux auxiliaires pour les systèmes embarqués et des contre-mesures associées, ainsi que les ingénieurs en matériel et en logiciel qui se concentrent sur la mise en œuvre de fonctionnalités cryptographiques, voudront acquérir ce livre en tant que référence. Les étudiants de niveau avancé en informatique et en génie électrique trouveront ce livre précieux en tant que manuel secondaire.