Implantations d'algorithmes de cryptographie post-quantique sécurisées contre les attaques physiques

Cette thèse étudie les défis liés à la mise en œuvre d’une version sécurisée et optimisée du schéma de signature Dilithium sur des dispositifs embarqués, en se concentrant sur les attaques par canaux auxiliaires et les attaques par fautes. La thèse contribue au domaine plus large de la cryptographie post-quantique en explorant les vulnérabilités pratiques et les contre-mesures dans les déploiements du monde réel. La première contribution concerne l’optimisation de l’algorithme de signature de Dilithium. L’étude compare les implémentations basées sur les polynômes et celles basées sur les vecteurs (de polynômes), démontrant qu’un choix judicieux des structures de données et des calculs peut conduire à des économies de mémoire significatives sans surcoût substantiel en termes de performances. Cette optimisation est cruciale pour les appareils embarqués, où la mémoire est souvent la ressource la plus limitée. La thèse se concentre également sur les attaques par canaux auxiliares et par fautes contre Dilithium. En ce qui concerne les attaques par canaux auxiliaires, les travaux ont permis d’identifier une fuite de valeur intermédiaire exploitable par des attaques profilées, permettant la récupération robuste de la clé secrète avec un minimum de 200 000 signatures. En ce qui concerne les attaques par fautes, la thèse a permit d’identifier plusieurs endroits pertinents à la fois dans l’algorithme de signature, permettant la récupération de la clé secrète, et dans les algorithmes de vérification, permettant l’acceptation de signatures incorrectes. La thèse contribue finalement à comprendre comment équilibrer la sécurité et l’efficacité dans les implémentations cryptographiques post-quantiques.