Table of contents

  • This session has been presented May 25, 2018.

Description

  • Speaker

    Benjamin Lac

Avec des applications telles que les smart phones , compteurs intelligents, capteurs et autres systèmes industriels de type SCADA, le nombre d objets connectés à Internet atteindrait les 20 milliards d ici 2020. Les contraintes de taille, coût et consommation ainsi que les problématiques de sécurité liées au déploiement de ces objets à si grande échelle ont mené à la conception de systèmes de chiffrement efficaces et ayant une faible empreinte matérielle, assurant la confidentialité, l authenticité et l intégrité des données contenues et manipulées par ces objets. Cependant, ces systèmes de chiffrement dits ‘légers’ sont déployés au sein d objets qui sont généralement en milieu hostile, à portée de main de tout type d attaquant et ce sur des durées souvent indéterminées . Ainsi, la vulnérabilité de ces objets face aux attaques physiques est une autre problématique de sécurité aujourd’hui au centre des débats.
Au cours de cette présentation, nous caractériserons les besoins en sécurité des objets connectés et nous étudierons des cas concrets d’attaques physiques que nous avons introduites et menées en laboratoire sur une famille récente de systèmes de chiffrement légers, les LS-Designs, dont la structure permet d’implémenter plus efficacement le masquage. Nous analyserons ensuite une contremesure efficace et adaptée aux besoins de l’Internet des Objets que nous avons proposée pour se prémunir des injections de fautes et que nous avons nommée l’IRC pour “Internal Redundancy Countermeasure”. L’IRC permet de détecter ou corriger spatialement et temporellement les injections de fautes, et se combine efficacement avec le masquage afin de proposer une résistance contre la plupart des attaques physiques. Cependant, le coût de l’IRC dépend principalement du système de chiffrement ciblé, et c’est pourquoi nous avons introduit GARFIELD, un nouveau système de chiffrement que nous avons conçu pour diminuer le surcoût d’une sécurisation par l’IRC. Après avoir présenté les spécifications de GARFIELD, nous conclurons cette présentation par une analyse détaillée de la sécurité et des performances de ce nouveau système de chiffrement. Biographie : Titulaire d’un Master CRYPTIS, parcours Mathématiques, Cryptologie, Codage et Applications, obtenu à la Faculté des Sciences et Techniques de Limoges, Benjamin Lac travaille aujourd’hui au sein du département Systèmes et Architectures Sécurisées (SAS) localisé à Gardanne (13) dans le cadre d’un doctorat Mines Saint-Étienne issu d’une collaboration entre le CEA, la DGA et l’Inria. Son étude porte sur la définition des besoins en matière de sécurité et performances pour la cryptographie légère dans le contexte de l Internet des Objets, l analyse de la résistance de divers systèmes de chiffrement légers face aux attaques physiques et la conception et l analyse de solutions pour se prémunir de ces attaques.

Practical infos

Next sessions

  • Advanced techniques for fault injection attacks on integrated circuits

    • April 25, 2025 (10:00 - 11:00)

    • Inria Center of the University of Rennes - Espace de conférences

    Speaker : Paul Grandamme - Laboratoire Hubert Curien, Université Jean Monnet

    The security of integrated circuits is evaluated through the implementation of attacks that exploit their inherent hardware vulnerabilities. Fault injection attacks represent a technique that is commonly employed for this purpose. These techniques permit an attacker to alter the nominal operation of the component in order to obtain confidential information. Firstly, we propose the utilisation of[…]
    • SemSecuElec

    • Fault injection

  • PHOENIX : the first crypto-agile hardware solution for ML-KEM and HQC

    • April 25, 2025 (11:00 - 12:00)

    • Inria Center of the University of Rennes - Espace de conférences

    Speaker : Antonio RAS

    The security of the public-key cryptography protecting today and tomorrow's communication is threatened by the advent of quantum computers. To address this challenge, post-quantum cryptography is employed to devise new quantum-resistant cryptosystems. The National Institute of Standards and Technology (NIST), which led the quantum-safe transition, has already standardized the first lattice KEM[…]
    • Cryptography

    • SemSecuElec

    • Hardware accelerator

  • Anomalies Mitigation for Horizontal Side Channel Attacks with Unsupervised Neural Networks

    • May 23, 2025 (10:00 - 11:00)

    • Inria Center of the University of Rennes - Espace de conférences

    Speaker : Gauthier Cler - SERMA Safety & Security

    The success of horizontal side-channel attacks heavily depends on the quality of the traces as well as the correct extraction of interest areas, which are expected to contain relevant leakages. If former is insufficient, this will consequently degrade the identification capability of potential leakage candidates and often render attacks inapplicable. This work assess the relevance of neural[…]
    • SemSecuElec

    • Side-channel

    • Machine learning

  • Cryptanalytical extraction of complex Neural Networks in black-box settings

    • May 23, 2025 (11:00 - 12:00)

    • Inria Center of the University of Rennes - Espace de conférences

    Speaker : Benoit COQUERET - INRIA, Thales CESTI

    With the widespread development of artifical intelligence, Deep Neural Networks (DNN) have become valuable intellectual property (IP). In the past few years, software and hardware-based attacks targetting at the weights of the DNN have been introduced allowing potential attacker to gain access to a near-perfect copy of the victim's model. However, these attacks either fail against more complex[…]
    • SemSecuElec

    • Side-channel

    • Machine learning

  • Fine-grained dynamic partitioning against cache-based side channel attacks

    • June 27, 2025 (10:00 - 11:00)

    • Inria Center of the University of Rennes - Espace de conférences

    Speaker : Nicolas Gaudin - Trasna

    The growth of embedded systems takes advantage of architectural advances from modern processors to increase performance while maintaining a low power consumption. Among these advances is the introduction of cache memory into embedded systems. These memories speed up the memory accesses by temporarily storing data close to the execution core. Furthermore, data from different applications share the[…]
    • SemSecuElec

    • Micro-architectural vulnerabilities

    • Hardware architecture

  • Side-Channel Based Disassembly on Complex Processors: From Microachitectural Characterization to Probabilistic Models

    • June 27, 2025 (11:00 - 12:00)

    • Inria Center of the University of Rennes - Espace de conférences

    Speaker : Julien Maillard - CEA

    Side-Channel Based Disassembly (SCBD) is a category of Side-Channel Analysis (SCA) that aims at recovering information on the code executed by a processor through the observation of physical side-channels such as power consumption or electromagnetic radiations. While traditional SCA often targets cryptographic keys, SCBD focuses on retrieving assembly code that can hardly be extracted via other[…]
    • SemSecuElec

    • Side-channel

    • Hardware reverse

  • PhaseSCA: Exploiting Phase-Modulated Emanations in Side Channels

    • November 28, 2025 (10:00 - 11:00)

    • Inria Center of the University of Rennes - Espace de conférences

    Speaker : Pierre Ayoub - LAAS-CNRS

    In recent years, the limits of electromagnetic side-channel attacks have been significantly expanded.However, while there is a growing literature on increasing attack distance or performance, the discovery of new phenomenons about compromising electromagnetic emanations remains limited. In this work, we identify a novel form of modulation produced by unintentional electromagnetic emanations: phase[…]
    • Side-channel

Show previous sessions