 
        
        Rejoignez-nous en stage !
CEA Tech 
Les attaques par canaux auxiliaires consistent a récupérer des données secrètes (clés cryptographique, propriété intellectuelle etc.) via l’observation de signaux physiques involontaires émis par un processeur lorsqu’il réalise des calculs.
L’exploitation de ces «fuites», par des modèles d’apprentissage, permet de prédire la valeur de variables intermédiaires d’un algorithme, avec plus ou moins de précision, notamment au travers d’un apprentissage, supervisé ou non.
Récemment, les Soft-Analytical Side-Channel Attacks (SASCA) ont été utilisées sur une grande variété d’algorithmes [1,3,4], afin de combiner l’information probabiliste liée aux variables intermédiaires afin de remonter au secret, apportant une forme de «correction» à l’incertitude liée aux modèles d’apprentissages. SASCA repose sur des modèles probabilistes appelés «factor graphs», sur lesquels un algorithme debelief propagation(BP) est appliqué [7].
VOS MISSIONS :
Ainsi, la question de recherche qui motive ce stage est la suivante: comment l’attaquant peut améliorer SASCA en couplant l’apprentissage de valeurs intermédiaires et leur combinaison via la BP ?
Les investigations pourront être dirigées vers les techniques d’apprentissage multi labels [2], ainsi que vers les méthodes mélangeant adjoignant un réseau de neurones, ou d’autres heuristiques, au modèles probabilistes préexistant afin d’en accroître les performances [5,6].
Au cours de ce stage, le.a stagiaire sera améné.e à mettre en place des mesures sur banc d’attaques side-channel electromagnétique, avec une automatisation des campagnes d’acquisition. De plus, des activités de création, d’entrainement et de visualisation de résultats de modèles d’apprentissage seront menées.
Références:
[1] Nicolas Veyrat-Charvillon, Benoît Gérard, and François-Xavier Standaert. “Soft-analytical side-channel attacks”. In: Advances in Cryptology–ASIACRYPT 2014
[2] Houssein Maghrebi. «Deep Learning based Side-Channel Attack: a New Profiling Methodology based on Multi-Label Classification”, In: Cryptology ePrint.
[3] Julien Maillard, Thomas Hiscock, Maxime Lecomte, Christophe Clavier. “Simulating SASCA on Keccak: Security Implications for Post-Quantum Cryptographic Schemes”. In: SECRYPT. 2024.
[4] Guillaume Goy, Julien Maillard, Philippe Gaborit, and Antoine Loiseau. “Single trace HQC shared key recovery with SASCA”. In: TCHES. 2024.
[5] Victor Garcia Satorras and Max Welling. “Neural enhanced belief propagation on factor graphs”. In: International Conference on Artificial Intelligence and Statistics. 2021.
[6] Gal Elidan, Ian McGraw, and Daphne Koller. “Residual belief propagation: Informed scheduling for asynchronous message passing”. In: arXiv. 2012
[7] Frank R Kschischang, Brendan J Frey, and H-A Loeliger. “Factor graphs and thesum-product algorithm”. In: IEEE Transactions on information theory. 2001.
      
 
    En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.