Description de l'offre
Rejoignez-nous en stage !
CEA Tech
Les attaques par canaux auxiliaires consistent a récupérer des données secrètes (clés cryptographique, propriété intellectuelle etc.) via l’observation de signaux physiques involontaires émis par un processeur lorsqu’il réalise des calculs.
L’exploitation de ces « fuites », par des modèles d’apprentissage, permet de prédire la valeur de variables intermédiaires d’un algorithme, avec plus ou moins de précision, notamment au travers d’un apprentissage, supervisé ou non.
Récemment, les Soft-Analytical Side-Channel Attacks (SASCA) ont été utilisées sur une grande variété d’algorithmes [1,3,4], afin de combiner l’information probabiliste liée aux variables intermédiaires afin de remonter au secret, apportant une forme de « correction » à l’incertitude liée aux modèles d’apprentissages. SASCA repose sur des modèles probabilistes appelés « factor graphs », sur lesquels un algorithme de belief propagation (BP) est appliqué [7].
VOS MISSIONS :
Ainsi, la question de recherche qui motive ce stage est la suivante: comment l’attaquant peut améliorer SASCA en couplant l’apprentissage de valeurs intermédiaires et leur combinaison via la BP ?
Les investigations pourront être dirigées vers les techniques d’apprentissage multi labels [2], ainsi que vers les méthodes mélangeant adjoignant un réseau de neurones, ou d’autres heuristiques, au modèles probabilistes préexistant afin d’en accroître les performances [5,6].
Au cours de ce stage, le.a stagiaire sera améné.e à mettre en place des mesures sur banc d’attaques side-channel electromagnétique, avec une automatisation des campagnes d’acquisition. De plus, des activités de création, d’entrainement et de visualisation de résultats de modèles d’apprentissage seront menées.
Références:
[1] Nicolas Veyrat-Charvillon, Benoît Gérard, and François-Xavier Standaert. “Soft-analytical side-channel attacks”. In: Advances in Cryptology–ASIACRYPT 2014
[2] Houssein Maghrebi. « Deep Learning based Side-Channel Attack: a New Profiling Methodology based on Multi-Label Classification”, In: Cryptology ePrint.
[3] Julien Maillard, Thomas Hiscock, Maxime Lecomte, Christophe Clavier. “Simulating SASCA on Keccak: Security Implications for Post-Quantum Cryptographic Schemes”. In: SECRYPT. 2024.
[4] Guillaume Goy, Julien Maillard, Philippe Gaborit, and Antoine Loiseau. “Single trace HQC shared key recovery with SASCA”. In: TCHES. 2024.
[5] Victor Garcia Satorras and Max Welling. “Neural enhanced belief propagation on factor graphs”. In: International Conference on Artificial Intelligence and Statistics. 2021.
[6] Gal Elidan, Ian McGraw, and Daphne Koller. “Residual belief propagation: Informed scheduling for asynchronous message passing”. In: arXiv. 2012
[7] Frank R Kschischang, Brendan J Frey, and H-A Loeliger. “Factor graphs and thesum-product algorithm”. In: IEEE Transactions on information theory. 2001.
Profil du candidat
Qu’attendons-nous de vous ?
Nous attendons de la part du candidat / de la candidate qu’il ou elle ait une appétence pour la recherche, qu’il ou elle soit capable de prendre des initiatives, avec des capacités de formaliser, discuter et mettre en œuvre un protocole expérimental. Des connaissances en « machine learning », cryptographie, théorie des probabilités et traitement du signal sont souhaitables, mais pourront aussi être développées au cours du stage. De plus le.a candidat.e devra avoir une bonne maitrise de la programmation en Python, et de préférence une connaissance des frameworks d’apprentissage comme Sklearn, Tensorflow ou Pytorch.
Nous vous proposons :
Un stage au cœur de la métropole grenobloise, facilement accessible via la mobilité douce favorisée par le CEA,
Un environnement unique de recherche dédié à des thématiques à fort enjeu sociétal.
Une expérience sur une thématique à la pointe de l’innovation, comportant un fort potentiel de développement industriel.
Des formations pour renforcer vos compétences ou en acquérir de nouvelles, en électronique embarquée, technologie de l’information, télécommunication, et ou en cybersécurité
Conformément aux engagements pris par le CEA en faveur de l’intégration des personnes en situation d’handicap, cet emploi est ouvert à toutes et à tous. Le CEA propose des aménagements et/ou des possibilités d'organisation pour l’inclusion des travailleurs handicapés.
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.