Sécurité des Circuits – Mines-Télécom Paris

Électroniques

Objectif et présentation

Référence : FCS66.

Comprendre les enjeux de la sécurité au niveau physique des circuits électroniques.

Acquérir un aperçu des différentes vulnérabilités et des méthodes de conception robustes face aux attaques physiques.

Les attaques au niveau physique sur les circuits électroniques (comme par exemple l’exploitation des canaux cachés) compromettent la sécurité des applications embarquées (cartes à puce, dispositifs d’identification biométrique, set top box pour PayTV…).

Cette formation caractérise les attaques sur l’implémentation (par observation ou par injection de fautes) et étudie l’état de l’art des solutions préconisées pour les annuler ou les rendre inexploitables.

 

Programme

Cryptographie et cryptoprocesseurs :

  • Introduction : concepts de cryptographie / cryptanalyse, état de l’art sécuritaire ;
  • Chiffrement symétrique (présentation détaillée de DES et AES) ;
  • Chiffrement asymétrique (illustration sur RSA et ECDSA) ;
  • Implémentations logicielles et matérielles des algorithmes cryptographiques : les technologies.

Attaques par observation et contremesures :

  • Présentation des différentes attaques par observation de canaux auxiliaires (SPA, DPA, EMA, CPA, MIA…) et illustration sur DES et AES ;
  • Contre-mesures aux attaques par observation : niveau algorithmique (masquage booléen et arithmétique), niveau des portes élémentaires (équilibrage) ;
  • Rétro-ingénierie d’algorithmes par SCA.

Attaques par injection de fautes et contre-mesures :

  • Présentation des méthodes d’injection de fautes ;
  • Attaques par fautes sur DES et AES ;
  • Contre-mesures (détection de fautes et preuve, calcul asynchrone).

Synthèse et conclusion.

Localisation

Institut Mines-Télécom

Télécom ParisTech
46 Rue Barrault
75013 Paris
01 45 81 80 80

Volume horaire

Durée : 2 jours. Tarifs : 1 120€

Public pré-requis

La problématique de la sécurité des implémentations touche aussi bien les développeurs de circuits sensibles que les responsables de projets critiques (éventuellement amenés à faire évaluer leur projet par les CESTI selon les critères communs).
La connaissance du principe des algorithmes de chiffrement à clés privée et publique, de la mise en oeuvre d'algorithmes à l'aide de langages logiciels et de langages de description de matériel sont nécessaires pour suivre ce stage. La connaissance de la simulation électrique au niveau transistor est souhaitable.

Responsables

Mines-Télécom

Guillaume DUC