Higher-Order Glitches Free Implementation of the AES using Secure Multi-Party Computation Protocols

Publié le 06 Janvier 2012 Mis à jour le 06 Janvier 2012

Emmanuel Prouff (Oberthur Technologies) et Thomas Roche (ANSSI) ont présenté, lors de la conférence CHES (Cryptographic Hardware and Embedded Systems) 2011, une contre-mesure par masquage aux attaques par canaux auxiliaires.
Conférence : Workshop on Cryptographic Hardware and Embedded Systems 2011 (CHES 2011), du 28 septembre au 1er octobre à Nara (Japon)

Cet article propose une contre-mesure par masquage aux attaques par canaux auxiliaires. Cette contre-mesure repose sur le protocole de partage de secret de Shamir (comm. ACM’79) et le protocole de calculs multi-parties basé sur ce partage de secret : le schéma de Ben-Or, Goldwasser et Wigderson (STOC’88).

Cet article définit tout d'abord un nouveau modèle pour la sécurisation des systèmes embarqués à l'aide de protocoles de calculs multi-parties. Dans ce modèle, il a été possible de prouver formellement la résistance du masquage aux attaques par canaux auxiliaires d’ordres supérieurs (pour tout ordre fixé d) ainsi que la résistance aux attaques d’ordres supérieurs qui prennent en compte les délais de temps de propagation dans la glue logique du circuit (attaques « glitches »). Ce schéma est le premier de ce type à fournir une telle garantie.

Le schéma est ensuite illustré sur le chiffre AES.

Il convient de noter qu’il s’agit d’une étude plutôt théorique et qu'il n'a pas été possible, pour l’instant, de construire une solution efficace en pratique.