Description
Le mécanisme d'encapsulation de clé Classic McEliece faisait partie des candidats toujours en lice au dernier tour du processus de standardisation de la cryptographie post-quantique initié par le NIST en 2016. Fondé sur les codes correcteurs d'erreurs, en particulier autour du cryptosystème de Niederreiter, sa sécurité n'a pas été fondamentalement remise en cause. Néanmoins, un aspect important du processus de standardisation était l'évaluation des implémentations face aux attaques physiques, par observation des canaux auxiliaires ou par injection de fautes.
Dans cette présentation, nous présenterons une série de travaux balayant un large spectre d'attaques physiques appliquées à Classic McEliece, allant de l'injection de fautes par laser aux attaques par observation des canaux auxiliaires non-supervisées. Nous mettrons également en évidence des aspects théoriques liées aux vulnerabilités exploitées, et des pistes de contre-mesures.
Infos pratiques
Prochains exposés
-
ML-Based Hardware Trojan Detection in AI Accelerators via Power Side-Channel Analysis
Orateur : Yehya NASSER - IMT Atlantique
Our work discusses the security risks associated with outsourcing AI accelerator design due to the threat of hardware Trojans (HTs), a problem traditional testing methods fail to address. We introduce a novel solution based on Power Side-Channel Analysis (PSCA), where we collect and preprocess power traces by segmenting them and extracting features from both time and frequency domains. This[…]-
SemSecuElec
-
Side-channel
-
Machine learning
-
Hardware trojan
-