> Offres de formation > Offres de thèses

Méthodes d'apprentissage profond diversement supervisé pour les attaques par canaux auxiliaires

Défi technologique : Cybersécurité : hardware et software (en savoir +)

Département : Département Systèmes (LETI)

Laboratoire : Centre d'Evaluation de la Sécurité des Technologies de l'Information

Date de début : 01-09-2022

Localisation : Grenoble

Code CEA : SL-DRT-22-0273

Contact : eleonora.cagli@cea.fr

Les produits sécurisés grâce à des mécanismes cryptographiques embarqués peuvent être vulnérables aux attaques par canaux auxiliaires. Ces attaques se basent sur l'observation de certaines quantités physiques mesurées pendant l'activité du dispositif, comme la consommation de puissance, le rayonnement électromagnétique, le temps écoulé, ? dont la variation provoque une fuite d'information. Ces fuites d'information, dûment analysées, peuvent permettre à un attaquant de remonter à des données sensibles, comme les clés secrètes des algorithmes cryptographiques, et donc de mettre en défaut la sécurité du dispositif. Pour l'analyse des fuites d'information, récoltés sous forme de grandes bases de données de signaux de grande taille, les méthodes d'apprentissage profond sont aujourd'hui devenues incontournables. Depuis 2017 le sujet intéresse de plus en plus les chercheurs du domaine de la sécurité embarquée, qui constatent surtout l'efficacité de ces méthodes d'attaque dans le cadre des attaques profilées. Dans ce contexte l'attaquant a à disposition une base de données complètement maitrisée lui permettant une phase d'entraînement supervisé. Il s'agit du contexte le plus favorable pour l'attaquant. Pour la mise en place de véritables attaques sur le terrain, ainsi que de plus en plus dans le cadre d'évaluation de systèmes sécurisés complexes, ce scenario n'est pas envisageable. Une maîtrise complète des données manipulée n'est pas forcement disponible, et l'attaquant doit se contenter d'une connaissance partielle (attaque semi-supervisé) ou nulle (attaque non-supervisé ou auto-supervisé) des données secrètes manipulées. Dans le vaste état de l'art des attaques non-profilées les méthodes d'apprentissage automatique sont apparues depuis une dizaine d'années, les algorithmes de clustering en étant une partie qui a suscité beaucoup d'intérêt. Plus récemment la communauté scientifique cherche à améliorer ces attaques non-profilées, en s'appropriant de méthodes d'apprentissage à base de réseaux de neurones. Aujourd'hui, le domaine de l'apprentissage profond a fait beaucoup évoluer les algorithmes de clustering, en s'appuyant par exemple sur les méthodes d' « embedding », c'est-à-dire de représentation des données dans un espace qui privilégie certaines relations « utiles ». Par ailleurs, certaines architectures particulières de réseaux de neurones, les réseaux siamois, sont conçues pour résoudre des tâches telles que la tâche de vérification, à travers de l'apprentissage semi-supervisé. Enfin, l'apprentissage par renforcement est aussi un concept qui a de très bonnes performances dans la résolution de différents problèmes, par exemple pour l'entraînement de machines championnes de jeux, tels que le GO ou les échecs, tout en utilisant une connaissance moindre des solutions lors de l'entraînement (on parle donc d'apprentissage auto-supervisé). L'objectif de cette thèse est de s'approprier des techniques de l'état de l'art des méthodes d'apprentissage automatique non-supervisé, semi-supervisé et auto-supervisé et de les adapter au contexte des attaques par canaux auxiliaires, afin d'améliorer les performances des attaques pour lesquelles le scénario d'attaque ne permet pas une maîtrise complète des données manipulées pour mener une véritable phase de profilage. Une attention particulière sera donnée aux attaques contre implémentations d'algorithmes cryptographiques asymétriques « à clé publique », dans le but de formaliser des stratégies d'attaque performantes, en adéquation avec les différentes implémentations et contremesures de l'état de l'art, et en analyser en profondeur les propriétés.

Voir toutes nos offres Télécharger l'offre (.zip)

Email Bookmark and Share