Projet ODYSSEE
ODYSSEE
Haut Débit Sécurisé

Programme ANR Télécommunications 2006

Agence Nationale de la Recherche

Projet labellisé par le pôle de compétitivité SYSTEM@TIC PARIS-REGION
SYSTEMATIC PARIS-REGION

Résumé du projet

Les transmissions cryptées hauts débits seront amenées à se généraliser autour des objets portables à grande capacité de stockage (clés USB, clés MP3, cartes à puce, mobiles DVB-H...). Afin de renforcer la sécurité de ces liens, il est nécessaire de disposer de modules de cryptographie hauts débits, faible consommation et résistant aux attaques. Les attaques physiques sur des implémentations de chiffrement par flots se sont peu développées et les contre-mesures logicielles ou matérielles n'ont quasiment pas été étudiées. Le principal but du projet est donc de sélectionner, analyser et sécuriser l’implémentation des algorithmes de chiffrement par flots contre les attaques physiques. Les résultats seront validés sur des maquettes et des démonstrateurs basés sur des applications pertinentes vis à vis des besoins du marché.

Partenaires Objectifs

Gemalto - Security Labs

Gemalto
Stéphanie Salgado (coordinateur du projet)

CEA - LETI (Laboratoire d'Electronique de Technologie et d'Instrumentation)

CEALETI
François Vacherand (coordinateur local)

Laboratoire PRISM
Université de Versailles St-Quentin en Yvelines UVSQPRISM
Louis Goubin (coordinateur local)


Le projet vise à renforcer la sécurité des transmissions cryptées hauts débits. Il concerne à la fois le domaine du très haut débit, avec un objectif d'optimisation qualité coût sécurité et à la fois le domaine de la sécurité des télécommunications. Jusqu'à maintenant, les besoins du marché ainsi que la capacité limitée de calcul d’une carte à puce, freinaient l’utilisation des algorithmes de chiffrement à flots. Néanmoins, les capacités grandissantes des puces et l’apparition de nouvelles technologies comme la télévision à péage ou bien la téléphonie mobile haut-débit laissent à penser que les cartes devront être capables de chiffrer à la volée dans un avenir proche. Or les objets portables, utilisés dans des environnements parfois hostiles, sont plus sensibles aux risques d'attaque. Donc l'utilisation de nouveaux algorithmes ne doit pas se faire sans perte au niveau de la sécurité. D'où la nécessité d'étudier les implémentations de ces algorithmes et les protections matérielles associées. Il s’agit d’un projet à moyen terme (36 mois) de type intégration visant à mettre sur le marché avant 2012 des fonctions sécurisées de chiffrement par flots.




Verrous technologiques

Les transmissions cryptées hauts débits, utilisées principalement aujourd’hui dans les réseaux informatiques et la télévision numérique, vont être amenées à se généraliser autour des objets portables à grande capacité de stockage (clés USB, clés MP3, cartes à puce, ...). Afin de renforcer la sécurité de ces liens à la fois pour des besoins privés et commerciaux, il est nécessaire de disposer de modules de cryptographie haut débit, faible consommation et résistant aux attaques.

Le projet s'intéresse plus particulièrement aux chiffrements par flots, plus adaptés aux communications très rapides. Mais contrairement aux algorithmes de chiffrement par blocs, tels que le DES ou l'AES, les attaques physiques sur des implémentations de chiffrement par flots se sont peu développées et les contre-mesures logicielles ou matérielles n'ont quasiment pas été étudiées.


Réalisations et Résultats attendus

A partir des chiffrements proposés par la communauté scientifique, le projet vise à étudier et sélectionner ceux qui ont des propriétés particulièrement favorables. Les critères pour qualifier un chiffrement sont nombreux et, pour certains, dépendent du domaine d'application et des conditions d'utilisation. Un des objectifs du projet sera de définir précisément quelles sont les propriétés attendues d'un chiffrement haut-débit sécurisé, afin d'obtenir un meilleur compromis entre les performances et les possibilités de protection. Cette partie des travaux sera donc consacrée à la recherche des critères pertinents de sélection.

Parmi les critères de choix seront nécessairement étudiés les contraintes de consommation et de débit, ainsi que la résistance aux attaques physiques. L'implémentation logicielle ou matérielle permettra de valider ces choix. Dans ce cadre, il faudra : Les résultats du projet seront principalement de deux natures : Le projet vise à mettre sur le marché avant 2012 des fonctions sécurisées de chiffrement par flots. Les applications envisagées sont en autres dans le domaine des télécommunications mobiles, réseaux personnels sans fil, cartes à puce sans contact et grande capacité, RFID, mémoires de masse, télévision numériques à péage, DVB-H, etc...


Publications

[1] A. Joux, J.R. Reinhard, "Overtaking VEST". In Proceedings of FSE'2007, LNCS, Springer-Verlag, 2007.

[2] A. Gouget, H. Sibert, "Revisiting correlation-immunity in filter generators". In Proceedings of SAC'2007, LNCS, Springer-Verlag, 2007.

[3] B. Debraize, L. Goubin, "Guess-and-Determine Algebraic Attack on the Self-Shrinking Generator". In Proceedings of FSE'2008, LNCS, Springer-Verlag, 2008.

[4] P. Delaunay, A. Joux, "Yet Another Attack on Vest". In Proceedings of AFRICACRYPT 2008, Springer, LNCS 5023, pp. 221-235, Springer, 2008.

[5] D. Arditti, C. Berbain, O. Billet, H. Gilbert, J. Patarin, "QUAD: a multivariate stream cipher with provable security", Special Edition of the Journal of Symbolic Computation, Springer, 2008.

[6] B. Debraize, "On the Security of Optimal Decimation Components". In Proceedings of SASC'2008, Lausanne, 2008.

[7] B. Gierlichs, L. Batina, C. Clavier, T. Eisenbarth, A. Gouget, H. Handschuh, T. Kasper, K. Lemke-Rust, S. Mangard, A. Moradi, E. Oswald, "Susceptibility of eSTREAM Candidates towards Side Channel Analysis". In Proceedings of SASC'2008, Lausanne, 2008.

[8] N. Courtois, B. Debraize, "Algebraic Description and Simultaneous Linear Approximations of Addition in Snow 2.0". In Proceedings of ICICS 2008, LNCS, pp. 328-344, Springer-Verlag, 2008.

[9] A. Berzati, C. Canovas, G. Castagnos, B. Debraize, L. Goubin, A. Gouget, P. Paillier, S. Salgado, "Fault Analysis of Grain-128". In Proceedings of IEEE International Workshop on Hardware-Oriented Security and Trust (HOST 2009), pp. 7-14, IEEE Computer Society, 2009.

[10] B. Debraize, I. Marquez Corbella, "Fault Analysis of the Stream Cipher Snow 3G". In Proceedings of IEEE International Workshop on fault diagnosis and Tolerance in Cryptography (FDTC 2009), pp. 103-110, IEEE Computer Society, 2009.

[11] A. Berzati, C. Canovas-Dumas, L. Goubin, "Fault Analysis of Rabbit: Toward a Secret Key Leakage". In Proceedings of INDOCRYPT 2009, LNCS, pp. 72-87, Springer, 2009.

[12] C. Canovas-Dumas, B. Debraize, L. Goubin, A. Gouget, P. Paillier, "Odyssee Project: fast and secure encryption in embedded systems". e-Smart 2010, 21-24 septembre 2010, Sophia-Antipolis.