Publication d’un livre de référence sur les fuites en cryptographie : quelles menaces ?
dimanche 22 décembre 2024Cet ouvrage propose au lecteur une formalisation, une caractérisation et une quantification du niveau de menace réel posé par les fuites de canaux auxiliaires provenant de dispositifs mettant en œuvre la cryptographie. Il exploite les meilleurs outils mathématiques pour quantifier les fuites d’informations et caractériser les attaques basées sur ces fuites. En particulier, on peut trouver la stratégie d’attaque optimale dans des contextes spécifiques, et les limites génériques concernant la complexité des données.
Le ton de ce livre est essentiellement mathématique. Il vise à établir des fondements formels pour des techniques qui sont autrement utilisées comme des recettes d’ingénierie dans les laboratoires industriels ou des intuitions empiriques pour déduire des niveaux de sécurité à partir d’implémentations pratiques. Il s’agit d’une systématisation des connaissances et d’une compilation des outils pertinents relatifs à la pratique de l’analyse des canaux auxiliaires dans les systèmes embarqués.
Cet ouvrage propose une analyse et une compréhension actualisées et améliorées des dispositifs intégrés qui dissimulent des secrets pouvant être extraits par un attaquant. Les attaques typiques consistent à mesurer la consommation d’énergie ou le champ électromagnétique rayonné de l’appareil. En tant que source d’informations bruitées, ces mesures sont corrélées avec des secrets, ce qui permet de les récupérer. Dans certains cas, l’attaquant peut acheter une copie vierge de la même série et se renseigner sur ses fuites, en particulier sur la manière dont elles sont liées aux secrets. Ce livre traite également de la manière dont ces informations peuvent améliorer les attaques matérielles déployées sur un autre appareil.
Les chercheurs et les ingénieurs travaillant dans le domaine de la sécurité des canaux auxiliaires pour les systèmes embarqués et des contre-mesures associées, ainsi que les ingénieurs en matériel et en logiciel qui se concentrent sur la mise en œuvre de fonctionnalités cryptographiques, voudront acquérir ce livre en tant que référence. Les étudiants de niveau avancé en informatique et en génie électrique trouveront ce livre précieux en tant que manuel secondaire.