Les offres de “CEA”

Expire bientôt CEA

Implémentations et réalisations d'attaques statistiques sur AES H/F (Technologies micro et nano)

  • Stage
  • Grenoble (Isère)
  • Développement informatique

Description de l'offre

Domaine : Technologies micro et nano

Contrat : Stage

Description du poste :

Les attaques par injection de fautes peuvent être réalisées par faisceau laser [1], par perturbations des alimentations, ou même purement logicielles [2]. Sur les chiffrements symétriques, la Differential Fault Attacks (DFA) [3] représente un cas concret d'attaques en fautes très puissante et souvent exploité. Plus récemment, toute une panoplie d’attaques de type statistiques a été publiée : Statistical Fault Attack [4], Statistical Ineffective Fault Attacks [5], Persistent Fault Attacks[6]. Elles sont particulièrement intéressantes car elles nécessitent uniquement les messages chiffrés fautés pour être menées. Certaines de ces attaques (PFA) utilisent des modèles de fautes originaux et néanmoins réalistes pour lesquels les fautes sont permanentes et non transitoires.
Le but principal du stage est d’implémenter ces nouvelles attaques, et étudier la pertinence sur des cas réels que nous évaluons au laboratoire. Le stage pourra se terminer sur un cas réel d’attaque en glitchs sur un microcontrôleur.
Déroulé du stage :
La première partie du stage consistera à ajouter ces nouvelles attaques à notre outil d’analyses de fautes. Après une étude bibliographique qui servira à déterminer les attaques les plus critiques pour la sécurité des composants embarqués, l’implémentation se fera en Python/C++, avec le but de retrouver la clé à partir des messages chiffrés fautés. Un aspect important sera de faire un retour précis à l’attaquant pour qu’il puisse être en mesure de modifier les paramètres de l’attaque si celle-ci ne fonctionne pas, ou s’il manque des résultats fautés.
Ces attaques seront ensuite testées d’abord par simulation, puis sur des fichiers de résultats issus composants réels et enfin, si le temps et l’envie le permettent sur un banc expérimental de glitches.
Bibliographie :
[1]       S. P. Skorobogatov et al « Optical Fault Induction Attacks », CHES 2002, p. 2‑12
[2]       P. Pessl, et al, « DRAMA: Exploiting DRAM Addressing for Cross-CPU Attacks »
[3]       E. Biham et al, « Differential fault analysis of secret key cryptosystems », 1997
[4]       C. Dobraunig, et al, « Statistical Fault Attacks on Nonce-Based Authenticated Encryption Schemes », 616, 2016.
[5]       C. Dobraunig, et al, « SIFA: exploiting ineffective fault inductions on symmetric cryptography », 2018.
[6]       F. Zhang et al.




Ville : GRENOBLE

Faire de chaque avenir une réussite.
  • Annuaire emplois
  • Annuaire entreprises
  • Événements