Laboratoire IMATH

Institut de Mathématiques de Toulon (EA 2134)

logoUTLN

Séminaire de Tania Richmond (Université de Nouméa)

Séminaire IAA
Jeudi 07/12/2023, 14h00 salle M005

Titre :
CQFD : Cryptographie post-Quantique et Fuites D’information

Résumé :
Suite au premier appel de schémas cryptographiques post-quantiques du National Institute of Standards and Technology (NIST), il ne reste que des propositions basées sur les codes correcteurs d’erreurs à étudier au 4ème tour, à savoir BIKE, Classic McEliece et HQC. BIKE (Bit Flipping Key Encapsulation) est un mécanisme d’encapsulation de clé basé sur les codes QC-MDPC (Quasi-Cyclic Moderate Density Parity-Check). Ce schéma a initialement été conçu pour des clés éphémères, mais peut également être utilisé pour des clés statiques (sur le long terme). Dans son rapport de fin de 3ème tour, le NIST déclare que BIKE mérite un peu plus de temps d’analyse par la communauté, mais qu’il reste un candidat intéressant de part ses performances pour la standardisation.

Dans ce travail, nous proposons une analyse de vulnérabilité d’une version en temps constant de BIKE. Nous montrons comment nous l’avons attaqué, en combinant une analyse d’une seule trace de consommation d’énergie, avec une analyse de données (partitionnement de données avec un algorithme de "data clustering" appliqué à des sous-traces), et en finissant avec une méthode de décodage générique. Nous avons appliqué cette attaque sur deux implantations logicielles, l’une en langage C, l’autre en langage Assembleur, portées sur Cortex-M4. Nous démontrons ainsi la faisabilité de l’attaque en la menant en pratique de bout-en-bout. Pour le niveau de sécurité 1 de BIKE, nous passons de 128 bits à seulement 65 bits de sécurité. Cette attaque étant menée via une seule trace, même les clés éphémères y sont vulnérables.

Ce travail a été réalisé conjointement avec Agathe Cheriere, Nicolas Aragon et Benoît Gérard. Il a fait l’objet d’une publication à ACNS 2023.

Séminaire de Tania Richmond (Université de Nouméa)