Année scolaire 2013-14

Diffusion dans les schémas de Feistel généralisés

Le 15 octobre 2013 à 14:00 - Salle XR201 à XLIM
Orateur : Gaël Thomas (doctorant au laboratoire XLIM)
Thème : Cryptographie - Public : Plutôt mathématique

Avec les réseaux substitution-permutation, les schémas de Feistel constituent l’une des deux grandes familles de chiffrement par bloc. Popularisé par le DES, le schéma de Feistel a depuis subi de nombreuses généralisations visant à augmenter le nombre de blocs en lesquels est subdivisé le message. Ceci amène alors à se poser la question du nombre minimum d’itérations à effectuer pour « bien mélanger » ces blocs. Plus précisément, on s’intéresse ici à la notion de (délai de) diffusion qui est le nombre minimum de tours au bout desquels chaque bloc en sortie dépend de tous les blocs en entrée. Dans cet exposé, on se propose d’abord de faire un tour d’horizon des différentes familles de schémas de Feistel généralisés existantes puis d’en exhiber une représentation matricielle unifiée en lien avec la notion de diffusion. Finalement cette représentation permettra de définir une nouvelle classe de tels schémas bien adaptés pour des applications cryptographiques.

Les protocoles délimiteurs de distance

Le 22 octobre 2013 à 14:00 - XR203 à XLIM
Orateur : Moussa Traoré (doctorant LAAS-CNRS)
Thème : Sécurité - Public : Tout public

Les distance-bounding protocols qui peuvent être traduit par protocoles délimiteurs de distance, sont des protocoles de sécurité qui permettent à un vérificateur V de s'assurer qu'un prouveur P se trouve physiquement à une distance bornée. Leur but est d'améliorer les mécanismes d'authentification traditionnels, de fournir une garantie supplémentaire tel un indicateur de distance pour l'authentification basée sur la proximité. Ces protocoles peuvent être classés en deux catégories selon que le vérificateur est supposé de confiance (architecture à clé symétrique) ou non (architecture à clé asymétrique).

Dans cet exposé, nous nous intéresserons particulièrement aux protocoles délimiteurs de distance basés sur une architecture asymétrique. À ce jour, la littérature concernant ce domaine permet d'identifier essentiellement deux protocoles : celui de Brands et Chaum, et celui de Bussard et Bagga, qui ont tous deux été cassés. On se propose donc de faire un tour d‘horizon des différentes attaques contre les protocoles délimiteurs de distance existant puis d'en proposer un qui offre un bon niveau de résistance aux attaques recensés.

Un formalisme des attaques physiques

Le 12 novembre 2013 à 14:00 - XR203 à XLIM
Orateur : Hélène Le Bouder (doctorante à l'école des mines de Saint-Étienne)
Thème : Attaques physiques - Public : Tout public

Un algorithme cryptographique peut être prouvé sécurisé mathématiquement, en le ramenant à un problème juger difficile. Cependant, une fois implémenté dans un circuit, on peut attaquer les failles de ce dernier. On parle alors d'attaques physiques. Les attaques physiques s'opposent à la cryptanalyse classique. Elles ne permettent pas d'attaquer l'algorithme en soit mais son implémentation matérielle.

Il existe deux grandes familles d'attaques physiques différentes: canaux auxiliaires et injection de fautes. Les attaques par canaux auxiliaires se basent sur l'observation du circuit en cours de fonctionnement. Les attaques par injection de fautes analysent l'effet d'une perturbation intentionnelle sur le fonctionnement du circuit. Bien que leur principes semblent différents, nous montrons l'existence d'un formalisme qui permet d'unifier toutes ces attaques et de pouvoir les comparer entre elles. De nombreux formalismes existent déjà pour regrouper les attaques en fautes ou les attaques en canaux auxiliaires. Notre formalisme réuni toutes les attaques physiques, et non une sous classe uniquement.

Par ailleurs dans ce formalisme nous cherchons à unifier également les attaques classiques de recherche de clé et les attaques en rétro-conception. Nous montrons que rechercher une clé ou une partie d'un algorithme ne change pas fondamentalement la construction d'une attaque.

Fixed-Point Scalar Multiplication Protected Against Physical Attacks

Le 17 décembre 2013 à 14:00 - XR203 à XLIM
Orateur : Vincent Verneuil (ingénieur chez Inside Secure)
Thème : Attaques physiques - Public : Tout public

Elliptic Curve Cryptography is involved in many cryptographic protocols for signature (ECDSA), key exchange (ECDH), encryption (ECIES), etc. These protocols are used in many applications such as payment, pay-TV, transport and identity. It is thus of strong interest for the industry to improve the computation efficiency of the point scalar multiplication --- the most time-consuming operation in ECC protocols. Besides, implementations must withstand side-channel analysis and fault analysis.
The fixed base-point property of protocols relying on ElGamal or Diffie-Hellman schemes can be exploited to speed up the scalar multiplication computation. For instance, an ECDSA signature generation requires a single scalar multiplication involving a fixed base point. Yao and Pippenger showed first that values depending on the generator only can be precomputed to save computations during a group exponentiation or scalar multiplication.

We propose efficient algorithms based on Yao and BGMW algorithms that are suited for embedded computing, with various storage-efficiency trade-offs. In particular, we study their security towards side-channel and fault analysis and propose original and efficient countermeasures.

Récents travaux de l'ANSSI sur les Attaques par Canaux Cachés et les Contre-Mesures Associées

Le 07 janvier 2014 à 14:00 - XR203 à XLIM
Orateur : Emmanuel Prouff (expert en sécurité à l'ANSSI)
Thème : Attaques physiques - Public : Tout public

Au cours de cet exposé, je présenterai entre autres des travaux liés à l'implémentation efficace de certaines attaques par analyse de canaux auxiliaires. Je discuterai aussi de récents résultats liés à l'implémentation sécurisée des algorithmes cryptographiques symétriques.

Architecture Airbus de Systèmes Embarqués

Le 18 février 2014 à 14:00 - Salle XR203 à XLIM
Orateur : Pascal Traverse (program leader chez Airbus)
Thème : Sécurité - Public : Tout public

Two key elements of aeronautics system are that they must be embedded in the aircraft, and highly dependable. Airbus airplanes are providing practical examples of such systems. “Embedded systems” in a broad sense are key levers to optimise airplane. Indeed, success of an airplane design depends heavily on the functions that are provided by embedded systems and on the level of synergy between airplane and system functions design. Systems supporting vehicle control functions are fully embedded in the airplane avionics, but also in structure and flight mechanics, to the benefit of reduced structural weight, and enhanced manoeuvrability. An integral design process is applied. The architecture of these systems is based on the sub-functions they have to implement; the technologies are selected to address all the multiple requirements of these functions, including the specificities of aeronautics such as dependability, long time supportability, market specificities. The presentation is based on the experience accrued during the development and the in-service support of the Airbus family, from A320 to A350, on fly-by-wire systems and other related systems.

Hardware/Software Codesign for a Secure Java Enabled Smart Card

Le 20 février 2014 à 10:00 - Salle XR202 à XLIM
Orateur : Michael Lackner (doctorant à l'Université de Graz)
Thème : Sécurité - Public : Plutôt infromatique

A Java Card virtual machine is software that is executed on a resource-constrained smart card. These cards are used in a wide range of applications like digital wallet and electronic passport. Currently, the Java Card security is provided by a sandbox security model. Unfortunately, this sandbox can be bypassed by fault attacks (e.g., laser beam). Such fault attacks must be counteracted by checks performed during run-time of an applet. On the resource-constrained Java Cards the performance impact of run-time countermeasures are very critical.

Therefore, we evaluated different fault attack countermeasures in the design space exploration phase. A tradeoff must be found between the performance/memory consumption and the level of security. We shifted the most promising run-time countermeasures from software to hardware during the hardware/software codesign phase. This codesign approach enables a significant performance improvement compared to the approach where all checks are performed in software. The improvement is achieved by adding new defensive hardware protection units into the smart card prototype. These protection units are responsible for protecting memory bounds, data types, control flow, and data integrity of the virtual machine.

> Témoignage

vignette témoignage

Mohammed, promo 2009

Ingénieur sécurité Web, en charge d'un scanner de vulnérabilités.

Lire la suite >

> Séminaires

> À noter

Cryptis sur le réseau LinkedIn !

Diplômés en sécurité de l'information et cryptogaphie de Limoges, rejoignez le groupe Master Cryptis Alumni...

Lire la suite >