Javascript must be enabled to continue!
What can information guess ? : Towards information leakage quantification in side-channel analysis
View through CrossRef
Qu’est ce que l’information permet de deviner ? : Vers une quantification des fuites d’informations dans l’analyse de canaux auxiliaires
Les algorithmes cryptographiques jouent un rôle prédominant pour établir une connectivité sécurisée dans notre société numérique actuelle. Ces calculs traitent des informations sensibles telles que des clés de chiffrement, qui sont généralement très exposées lors de la manipulation, ce qui représente une menace énorme pour la sécurité des informations sensibles dans les composants cryptographiques et l'ensemble des systèmes connectés. Dans le domaine de la sécurité des systèmes embarqués, l'analyse des canaux auxiliaires est l'une des techniques les plus puissantes contre les implémentations cryptographiques. Le sujet principal de cette thèse concerne la sécurité mesurable des canaux auxiliaires des implémentations cryptographiques, en particulier en présence de masquage aléatoire. Globalement, cette thèse se compose de deux sujets. L'un est la quantification des fuites de la forme la plus générale de masquage équipé des codes linéaires, dit masquage à base de code ; l'autre est l'exploration de l'application de mesures d'information plus génériques dans un contexte d'analyse de canaux auxiliaires. Pour ce qui concerne le premier sujet, nous proposons un cadre théorique de codage unifié pour mesurer la fuite d'informations dans le masquage basé sur les codes. Plus précisément, notre cadre établit des connexions formelles entre les propriétés de codage et les métriques de fuite dans l'analyse des canaux auxiliaires. Ces connexions formelles nous permettent de faire avancer l'évaluation quantitative sur la façon dont les codes linéaires peuvent affecter la sécurité concrète de tous les schémas de masquage basés sur les codes. Notre formalisation est finalement vérifiée par une évaluation basée sur les attaques, où les attaques utilisent des distingueurs basés sur le maximum de vraisemblance et donc optimales. Concernant le deuxième sujet, nous proposons d'utiliser une mesure plus générale du point de vue de la théorie de l'information, à savoir l’information alpha (alpha-information) d'ordre alpha. La nouvelle mesure donne également la limite supérieure du taux de succès et la limite inférieure du nombre de mesures. Ce qui est remarquable, c'est qu'avec des choix appropriés de alpha, l'information alpha fournit des bornes très proches de la réalité; en particulier, lorsque alpha tend vers l'infini (positif), les limites seront exactes. En fait, les distingueurs basés sur le maximum de vraisemblance convergeront vers les limites. Par conséquent, nous démontrons comment les deux mondes, à savoir les mesures du point de vue de la théorie de l'information (limites) et les attaques par canaux auxiliaires basées sur le maximum de vraisemblance, sont parfaitement connectés dans l'analyse par canaux auxiliaires. En résumé, notre étude dans cette thèse fait avancer l'évaluation et la consolidation de la sécurité des canaux auxiliaires des implémentations cryptographiques. Du point de vue de la protection, nous fournissons un guide des meilleures pratiques pour l’application du masquage basé sur le code. Du point de vue de l'évaluation, l'application de l'alpha-information permet aux évaluateurs et concepteurs (développeurs) d'avoir une estimation plus précise (voire exacte) du niveau de sécurité concret des canaux auxiliaires émanant de leurs puces cryptographiques.
Title: What can information guess ? : Towards information leakage quantification in side-channel analysis
Description:
Qu’est ce que l’information permet de deviner ? : Vers une quantification des fuites d’informations dans l’analyse de canaux auxiliaires
Les algorithmes cryptographiques jouent un rôle prédominant pour établir une connectivité sécurisée dans notre société numérique actuelle.
Ces calculs traitent des informations sensibles telles que des clés de chiffrement, qui sont généralement très exposées lors de la manipulation, ce qui représente une menace énorme pour la sécurité des informations sensibles dans les composants cryptographiques et l'ensemble des systèmes connectés.
Dans le domaine de la sécurité des systèmes embarqués, l'analyse des canaux auxiliaires est l'une des techniques les plus puissantes contre les implémentations cryptographiques.
Le sujet principal de cette thèse concerne la sécurité mesurable des canaux auxiliaires des implémentations cryptographiques, en particulier en présence de masquage aléatoire.
Globalement, cette thèse se compose de deux sujets.
L'un est la quantification des fuites de la forme la plus générale de masquage équipé des codes linéaires, dit masquage à base de code ; l'autre est l'exploration de l'application de mesures d'information plus génériques dans un contexte d'analyse de canaux auxiliaires.
Pour ce qui concerne le premier sujet, nous proposons un cadre théorique de codage unifié pour mesurer la fuite d'informations dans le masquage basé sur les codes.
Plus précisément, notre cadre établit des connexions formelles entre les propriétés de codage et les métriques de fuite dans l'analyse des canaux auxiliaires.
Ces connexions formelles nous permettent de faire avancer l'évaluation quantitative sur la façon dont les codes linéaires peuvent affecter la sécurité concrète de tous les schémas de masquage basés sur les codes.
Notre formalisation est finalement vérifiée par une évaluation basée sur les attaques, où les attaques utilisent des distingueurs basés sur le maximum de vraisemblance et donc optimales.
Concernant le deuxième sujet, nous proposons d'utiliser une mesure plus générale du point de vue de la théorie de l'information, à savoir l’information alpha (alpha-information) d'ordre alpha.
La nouvelle mesure donne également la limite supérieure du taux de succès et la limite inférieure du nombre de mesures.
Ce qui est remarquable, c'est qu'avec des choix appropriés de alpha, l'information alpha fournit des bornes très proches de la réalité; en particulier, lorsque alpha tend vers l'infini (positif), les limites seront exactes.
En fait, les distingueurs basés sur le maximum de vraisemblance convergeront vers les limites.
Par conséquent, nous démontrons comment les deux mondes, à savoir les mesures du point de vue de la théorie de l'information (limites) et les attaques par canaux auxiliaires basées sur le maximum de vraisemblance, sont parfaitement connectés dans l'analyse par canaux auxiliaires.
En résumé, notre étude dans cette thèse fait avancer l'évaluation et la consolidation de la sécurité des canaux auxiliaires des implémentations cryptographiques.
Du point de vue de la protection, nous fournissons un guide des meilleures pratiques pour l’application du masquage basé sur le code.
Du point de vue de l'évaluation, l'application de l'alpha-information permet aux évaluateurs et concepteurs (développeurs) d'avoir une estimation plus précise (voire exacte) du niveau de sécurité concret des canaux auxiliaires émanant de leurs puces cryptographiques.
Related Results
En skvatmølle i Ljørring
En skvatmølle i Ljørring
A Horizontal Mill at Ljørring, Jutland.Horizontal water-mills have been in use in Jutland since the beginning of the Christian era 2). But the one here described shows so close a c...
Multiple Water and Sand Leakage Model Tests for Shield Tunnels
Multiple Water and Sand Leakage Model Tests for Shield Tunnels
Water and sand leakage in shield tunnels has become more of a research interest in recent years. On the other hand, accidents involving underground engineering can take many forms ...
Early circulating biomarker signatures of dengue-associated plasma leakage uncovered by proteomics
Early circulating biomarker signatures of dengue-associated plasma leakage uncovered by proteomics
Abstract
Background
Plasma leakage, a defining feature of severe dengue, lacks early predictive biomarkers critical for timely clinical d...
Understanding carbon leakage
Understanding carbon leakage
Carbon leakage is a major concern in the design of unilateral climate policies aimed at reducing global emissions in a cost-effective manner. In order to assess the cost-effectiven...
Radiological appearances of Anastomotic Leakage after Radical Gastrectomy
Radiological appearances of Anastomotic Leakage after Radical Gastrectomy
Abstract
Background
Anastomotic leakage is a critical postoperative complication after gastric cancer surgery. Previous studies...
Continuous Leakage-Amplified Public-Key Encryption With CCA Security
Continuous Leakage-Amplified Public-Key Encryption With CCA Security
Abstract
Secret key leakage has become a security threat in computer systems, and it is crucial that cryptographic schemes should resist various leakage attacks, inc...
Risk assessment of CO2 leakage through the caprock
Risk assessment of CO2 leakage through the caprock
The primary focus of this study was to evaluate the impact of CO2 leakage from the storage zone through potential leakage pathways and leakage impact factors (risks). During site ...
FinFET Devices and Integration
FinFET Devices and Integration
Through more than a decade of industry wide R&D effort, 3D-FinFET has found its way into manufacturing. In this abstract, we review the key progress in process and integration ...

