Emploi
Assistant de carrière BÊTA J'estime mon salaire
Mon CV
Mes offres
Mes alertes
Se connecter
Trouver un emploi
TYPE DE CONTRAT
Emploi CDI/CDD
Missions d'intérim Offres d'alternance
Astuces emploi Fiches entreprises Fiches métiers
Rechercher

Attaques par canaux auxiliaires sur puces 3d // side channel attacks in 3d chiplets

Grenoble
Université Grenoble Alpes
Publiée le 8 mai
Description de l'offre

Topic description

Lorsqu'ils sont mis en œuvre sur des appareils réels, les algorithmes cryptographiques peuvent être exposés à des attaques physiques. Ces attaques permettent d'extraire des informations sensibles à partir de l'observation de l'appareil, par exemple en surveillant la consommation d'énergie [1] ou les émissions électromagnétiques [2].
Parallèlement, l'externalisation croissante de la conception et de la fabrication des circuits intégrés numériques expose des actifs critiques à des tiers non fiables, élargissant considérablement la surface d'attaque de la chaîne d'approvisionnement des semi-conducteurs. Des données de conception sensibles peuvent être modifiées ou sabotées pendant les phases de conception, de vérification ou de fabrication, permettant l'insertion de chevaux de Troie matériels qui échappent aux tests conventionnels [3]. Parallèlement, l'intégration de cœurs IP « boîte noire » tiers introduit des blocs logiques opaques dont la structure interne ne peut être entièrement vérifiée, créant ainsi des opportunités d'insertion malveillante d'IP avec des charges utiles furtives [4]. Ces vulnérabilités posent de sérieux risques pour l'intégrité du système, la confidentialité et la confiance à long terme dans les écosystèmes de circuits intégrés externalisés.
Ce scénario a déjà montré l'impact potentiel d'une utilisation malveillante, car une logique non fiable peut extraire des informations ou induire des défaillances sans proximité physique avec le circuit victime. Dans [5], il est démontré qu'une logique FPGA d'apparence inoffensive peut servir de capteur de puissance sur puce efficace, permettant des attaques par canal auxiliaire d'analyse de puissance à distance contre des locataires co-résidents. Ce travail et des travaux antérieurs ont montré que l'analyse de canaux auxiliaires à distance basée sur la tension peut exploiter les réseaux de distribution d'énergie partagés pour extraire des informations confidentielles.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------

When implemented on actual devices, cryptographic algorithms may be exposed to physical attacks. These attacks allow extracting sensitive information from the observation of the device, such as by monitoring the power consumption [1] or electromagnetic emissions [2].
At the same time, the increasing outsourcing of the digital IC design and fabrication flow exposes critical assets to untrusted third parties, significantly enlarging the attack surface of the semiconductor supply chain. Sensitive design data can be modified or sabotaged during design, verification, or foundry stages, enabling the insertion of hardware Trojans that evade conventional testing [3]. In parallel, the integration of third-party “black-box” IP cores introduces opaque logic blocks whose internal structure cannot be fully verified, creating opportunities for malicious IP insertion with stealthy payloads [4]. These vulnerabilities pose serious risks to system integrity, confidentiality, and long-term trust in outsourced IC ecosystems.
This scenario has already shown the potential impact of malicious usage, as untrusted logic can extract information or induce faults without physical proximity to the victim circuit. In [5], it is demonstrated that benign-looking FPGA logic can serve as an effective on-chip power sensor, enabling remote power analysis side-channel attacks against co-resident tenants. This and earlier works have shown that remote voltage-based side channels analysis can leverage shared power distribution networks to extract confidential information.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Début de la thèse : 01/10/

Funding category

Public funding alone (i.e. government, region, European, international organization research grant)

Funding further details

Concours pour un contrat doctoral

Postuler
Créer une alerte
Alerte activée
Sauvegardée
Sauvegarder
Voir plus d'offres d'emploi
Estimer mon salaire
JE DÉPOSE MON CV

En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.

Offres similaires
Emploi Grenoble
Emploi Isère
Emploi Rhône-Alpes
Intérim Grenoble
Intérim Isère
Intérim Rhône-Alpes
Accueil > Emploi > Attaques par Canaux Auxiliaires sur Puces 3D // Side Channel Attacks in 3D Chiplets

Jobijoba

  • Conseils emploi
  • Avis Entreprise

Trouvez des offres

  • Emplois par métier
  • Emplois par secteur
  • Emplois par société
  • Emplois par localité
  • Emplois par mots clés
  • Missions Intérim
  • Emploi Alternance

Contact / Partenariats

  • Contactez-nous
  • Publiez vos offres sur Jobijoba
  • Programme d'affiliation

Suivez Jobijoba sur  Linkedin

Mentions légales - Conditions générales d'utilisation - Politique de confidentialité - Gérer mes cookies - Accessibilité : Non conforme

© 2026 Jobijoba - Tous Droits Réservés

Les informations recueillies dans ce formulaire font l’objet d’un traitement informatique destiné à Jobijoba SA. Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous disposez d’un droit d’accès et de rectification aux informations qui vous concernent. Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant. Pour en savoir plus, consultez vos droits sur le site de la CNIL.

Postuler
Créer une alerte
Alerte activée
Sauvegardée
Sauvegarder