Ondelettes pour le traitement des signaux compromettants
Spécialité : Mathématiques Appliquées
3/03/2022 - 13:30 Gabriel DESTOUET (Université Grenoble Alpes) Maison Minatec, Campus Ouest Salle Palladium
Dans le cadre de l’évaluation de la sécurité de systèmes d’informations, des évaluateurs réalisent des attaques sur des algorithmes cryptographiques implémentés sur des composants sécurisés afin d’évaluer leur vulnérabilité face aux fuites d’information sensible. Dans notre cas, nous nous intéressons aux attaques par canaux-cachés, qui consistent à récupérer de l'information (la valeur d’une clé de chiffrement par exemple) en analysant des signaux de consommation électrique ou de rayonnement électromagnétique. Le modèle de fuite est généralement inaccessible et difficile à estimer. De plus, l'évaluateur doit prendre en compte les différentes conditions dans laquelle l'attaque peut être effectuée et chercher la meilleure attaque afin d'anticiper les attaquants. Enfin, le fabricant du composant peut installer des contre-mesures, qui peuvent se traduire par une modification de la structure algorithmique du logiciel ou par une altération physique du composant. Ainsi l'évaluateur doit constamment chercher de nouvelles attaques afin de pouvoir traiter des signaux de plus en plus complexes, bruités et désynchronisés. Actuellement les méthodes pour exploiter ces signaux et extraire des éléments secrets reposent usuellement sur l'analyse et l'exploitation du signal dans le domaine temporel. Or, l'analyse en ondelettes dans un espace temps-échelle permet d'identifier plus facilement les motifs liés aux instructions algorithmiques et l'influence des contre-mesures. L'objectif de cette thèse est de développer de nouvelles méthodes d'attaques basées sur les transformées en ondelettes. En particulier, nous nous focaliserons sur le traitement de la désynchronisation des signaux. Nous proposons tout d'abord des outils d'analyse en ondelettes pour la visualisation et l'extraction des motifs présents dans les signaux et liés aux opérations algorithmiques. Ensuite, nous étudions l'estimation de trames d'ondelettes adaptées aux motifs. En l'absence de propriétés analytiques sur les signaux pouvant motiver un choix particulier de famille d'ondelettes, nous emploierons la superfamille des ondelettes de Morse généralisées. La trame apprise sera utilisée pour effectuer des attaques. Dans un deuxième temps, nous étudions l'usage de la transformation en scattering pour réduire les effets de la désynchronisation sur les méthodes d'attaques. La méthode proposée est couplée d'une méthode d'ensemble pour l'approximation du modèle de fuite de l'information sensible. Enfin, dans un dernier chapitre, nous établissons un modèle statistique génératif pour les signaux par canaux cachés, construit de manière à prendre en compte la partie algorithmique, les phénomènes de désynchronisation et la génération de motifs via une trame d'ondelettes. Il est notamment utilisé pour la génération de signaux par canaux-cachés et dans l'estimation des temps d'apparition des opérations pour le réalignement.
Directeurs:
- PR Valérie PERRIER (Grenoble INP - UGA )
- Anne FRASSATI (CEA-LETI )
- Cécile DUMAS (CEA-LETI )