default banner
Revenir à Évènements

Dans le cadre de la collaboration conjointe entre la France et le Japon sur la recherche en cybersécurité initiée en 2015, des ateliers scientifiques sont régulièrement organisés, en France et au Japon.

En raison de la situation sanitaire actuelle, le 6e Atelier franco-japonais sur la cybersécurité qui devait se tenir à Bordeaux a été reporté à septembre ou octobre 2021. En attendant, un atelier intermédiaire en ligne est organisé les 25 et 26 février, de 9h30 à 12h30 CET et de 17:30 à 20:30 JST.

Sylvain Guilley, directeur technique de Secure-IC, donnera une conférence intitulée « Machine Learning based Hardware Trojan Detection using Electromagnetic Emanation » (i.e. Détection de chevaux de Troie matériels basée sur l’apprentissage automatique et utilisant l’émanation électromagnétique), le 26 février à 10h10 (CET) ou 18:10 (JST).

Vous trouverez ci-dessous le résumé de sa présentation :

La complexité et la tendance à l’externalisation des systèmes sur puce (SoC) modernes ont fait des chevaux de Troie matériels, une véritable menace pour la sécurité des SoC. Dans l’état de l’art, de nombreuses techniques ont été proposées afin de détecter l’insertion des chevaux de Troie. Les méthodes basées sur les canaux auxiliaires apparaissent comme une bonne approche utilisée pour la détection des chevaux de Troie. Elles peuvent extraire toute différence dans la consommation d’énergie, l’émanation électromagnétique, la propagation du délai, etc. causée par l’insertion/modification du cheval de Troie dans la conception authentique. Par conséquent, elles peuvent être appliquées pour détecter le cheval de Troie même s’il n’est pas activé. Cependant, ces méthodes sont évaluées sur des prototypes de conception trop simples tels que les co-processeurs AES. De plus, l’approche analytique utilisée pour ces méthodes est limitée par certaines mesures statistiques telles que la comparaison directe des traces d’émanation électromagnétique ou les coefficients du test T. Dans cet article, nous proposons une nouvelle méthodologie de détection basée sur les algorithmes Outlier/Novelty. Cette méthode, combinée avec les techniques de traitement du signal basées sur le test T, offre, comparée à l’état de l’art, une meilleure performance avec un taux de détection proche de 100% et un faux positif inférieur à 1%. Nous avons évalué la performance de notre méthode sur un design cible complexe : processeurs génériques RISC-V. Les trois chevaux de Troie avec les tailles correspondantes de 0.53%, 0.27% et 0.1% des processeurs RISC-V sont insérés pour l’expérimentation. Les résultats expérimentaux montrent que les chevaux de Troie insérés, bien que minimalistes, peuvent être détectés en utilisant notre nouvelle méthodologie.

Inscription en ligne

 

Si vous êtes intéressé par nos publications scientifiques, consultez notre page Publications.

Revenir à Évènements
Contact