| Manuscript | Download the manuscript (PDF) PDF |
| Date | 9 February 2026 |
| Time | 14:00 |
| Location |
Sorbonne Université, campus Jussieu 4 place Jussieu, 75005 Paris Salle 14.24.201 |
| Zoom | Join via Zoom |
Une contre-mesure classique consiste à masquer les données sensibles, en les divisant en n parts de sorte que tout ensemble de n-1 parts reste indépendant du secret. Comme chaque part fuit une fonction bruitée de sa valeur, la recombinaison du secret devient exponentiellement difficile à mesure que n augmente. Dans les schémas de masquage booléen ou arithmétique, les opérations linéaires sont naturellement dupliquées sur chaque part, tandis que les opérations non linéaires nécessitent de l'aléa supplémentaire pour éviter que les fuites issues d’opérations individuelles ne révèlent plusieurs parts à la fois.
Pour raisonner sur la sécurité de ces implémentations, la communauté s'appuie sur des modèles de fuite décrivant la connaissance accessible à l’attaquant. Parmi eux, le modèle noisy est reconnu pour refléter fidèlement le comportement physique des dispositifs embarqués, toutefois, sa complexité le rend difficile à exploiter dans la construction de preuves. À l’inverse, le modèle random probing, dans lequel chaque variable fuit avec une probabilité p, admet une réduction fine vers le modèle noisy, tout en restant adapté à la construction de preuves théoriques.
Ce manuscrit présente mes contributions, obtenues en collaboration avec mes co-auteurs du monde académique et de l’industrie, à la sécurité du masquage dans le modèle random probing. Après avoir formalisé les notions associées, nous avons proposé une méthodologie pratique d’évaluation de la sécurité de petits circuits (qui sert de base à plusieurs vérifieurs automatiques) ainsi qu'une chaîne de transformations d'implémentations sûres dans le modèle random probing en des implémentations sûres sur des microcontrôleurs.
Pour franchir l’obstacle de l’échelle, nous avons adopté une approche modulaire par composition : à partir de petits circuits masqués (ou gadgets) satisfaisant des propriétés de composabilité, nous obtenons des garanties de sécurité globales. Dans ce cadre, nous avons formalisé la notion de threshold random probing composability qui, lorsqu’elle est vérifiée par les gadgets constituant le circuit, permet d’établir la sécurité globale dans le modèle random probing. Nous avons également introduit des variantes plus complexes, cardinal random probing composability et uniformly cardinal random probing composability, offrant des bornes de sécurité plus précises.
Enfin, nous avons conçu des gadgets compatibles avec ces nouvelles notions de composition. Une première stratégie permet d’atteindre des niveaux de sécurité arbitrairement élevés, au prix d’une complexité importante en nombre d’opérations et en quantité d’aléa. Une seconde approche génère des gadgets plus efficaces, dont le niveau de sécurité peut être évalué jusqu'à un certain stade (dépendant du nombre d'entrées, de sorties et de parts n). Une étude de cas sur l'AES illustre concrètement les avantages de ces nouvelles notions.
© 2026 Sonia Belaïd. Tous droits réservés.