tous les documents
  • tous les documents
  • Images
  • Films
  • Rushes
  • Publications
  • Audio
Recherche avancée
Ensemble de recherche :
tous les documents
  • tous les documents
  • Images
  • Films
  • Rushes
  • Publications
  • Audio
Recherche par couleur
Ensemble de recherche :
tous les documents
  • tous les documents
  • Images
  • Films
  • Rushes
  • Publications
  • Audio
Code HTML Copiez-collez le code ci-dessous pour l'intégrer dans une page Web.
Titre :
RII - Évaluation et résistance aux attaques des générateurs d'aléa pour la cryptographie
Légende - Résumé :
Philippe Elbaz-Vincent (chercheur à l'Université Joseph Fourier de Grenoble) présente ses travaux de recherches dans le domaine de la sécurité informatique.
La mesure de l'aléa est un important problème soulevé par la cryptographie, en particulier celles embarquées dans des cartes à puces, des smartphones ou des logiciels. Les défauts des générateurs d'aléa peuvent conduire a des failles de sécurité exploitable sous forme d'utilisations frauduleuses d'un composant matériel ou logiciel. Nous proposons d'illustrer les techniques d'évaluations de tels générateurs, notamment lorsqu'ils sont soumis à des injections de fautes.

Rencontres Inria - Industrie 3/4/2012 : "Les technologies du web et de la mobilité au service de l'innovation bancaire et de l'assurance"
Nom de fichier :
Inria-774-RII-Finance_amies-fr.mp4
Titre :
RII - Évaluation et résistance aux attaques des générateurs d'aléa pour la cryptographie
Année :
2012
Durée (min) :
00:03:19
Publications :
https://videotheque.inria.fr/videotheque/doc/774
Autres versions :
Master VF : 774
Master VEN :
Autre : Lien externe :
Mots clés :
N° master :
774
Durée :
03 min 19 sec
IsyTag :
aléatoire - attaque - bits - composant - générateur - l' - motif - physique - puce - sécurité - type
Transcription automatiqu :
la valorisation de nos travaux de recherche nous sommes soutenus par l'agence agnès portée en collaboration par le cnrs et le nigeria l'objectif de cette agence est de favoriser les collaborations entre les laboratoires de mathématiques et les entreprises innovantes les travaux dont je voudrais parler qui sont encore dans une phase préliminaire concernent l'évaluation générateur de nombres aléatoires qui sont utilisés dans les composantes de sécurité de la vie de tous jours la plupart des générateurs euh aléatoires sont utilisés sont euh des composants physiques c'est le cas des puces qui sont dans vos cartes bancaires d'une part il y a l'ce composant en conditions normales d'utilisation ensuite il y a peut on perturbé ce composant de manière à pouvoir faire une utilisation frauduleuse de la puce de la carte bancaire ou d'un autre composant sécurité ici a une illustration sur différents types de composants physiques hein donc ici est une carte à puce ici ce sont des processeurs qui sont perturbés donc a priori la du jeu c'est qu'il y en a pas et on l'utilise les types de perturbations physiques possibles donc des variations sur un alimentation des variations de température bombardaient à coups de laser à coup de rayonnement injecter des fréquences un gène injecté tout type de faute on analyse comportement générateur par rapport à ce type de perturbations donc ici on voit le comportement normal de générateurs ici c'est une distribution euh des motifs de huit bits et des motifs de seize bits talonnés dans le temps et la kse le même motif sous perturbation alors en fait on voit ici que le générateur n'est pas très bon en dans ces conditions utilisation normale on voit clairement qui qui a des pics d'anomalie qui apparaissent et ces pics d'anomalie pourraient être utilisés par un attaquant extraire des informations sensibles sur le composant l'objectif est de proposer des contre-mesure à ce type d'attaque contre mesure pouvant être implantée efficacement des générateurs aléatoires par des industriels et de plus nous travaillons au développement d'un logiciel de simulation de ce type d'attaque physique sachant que ces attaques coûteuse à la fois en temps et en financièrement et en euh le but de ce logiciel sera de diminuer le coût d'études de ce type d'attaque euh pour l'industrie c'est de pouvoir développer et concevoir des composantes sécurité plus robustes notamment sur la partie très euh la pâte traitement de générateur euh de nombre aléatoire en particulier est capable de rapidement des composants défectueux
Pour la valorisation de nos travaux de recherche‚ nous sommes soutenus par l'agence Amies portée en collaboration par le cnrs et le nigeria l'objectif de cette agence est de favoriser les collaborations entre les laboratoires de mathématiques et les entreprises innovantes les travaux dont je voudrais parler qui sont encore dans une phase préliminaire concernent l'évaluation générateur de nombres aléatoires qui sont utilisés dans les composantes de sécurité de la vie de tous jours la plupart des générateurs euh aléatoires sont utilisés sont euh des composants physiques c'est le cas des puces qui sont dans vos cartes bancaires d'une part il y a l'ce composant en conditions normales d'utilisation ensuite il y a peut on perturbé ce composant de manière à pouvoir faire une utilisation frauduleuse de la puce de la carte bancaire ou d'un autre composant sécurité ici a une illustration sur différents types de composants physiques hein donc ici est une carte à puce ici ce sont des processeurs qui sont perturbés donc a priori la du jeu c'est qu'il y en a pas et on l'utilise les types de perturbations physiques possibles donc des variations sur un alimentation des variations de température bombardaient à coups de laser à coup de rayonnement injecter des fréquences un gène injecté tout type de faute on analyse comportement générateur par rapport à ce type de perturbations donc ici on voit le comportement normal de générateurs ici c'est une distribution euh des motifs de huit bits et des motifs de seize bits talonnés dans le temps et la kse le même motif sous perturbation alors en fait on voit ici que le générateur n'est pas très bon en dans ces conditions utilisation normale on voit clairement qui qui a des pics d'anomalie qui apparaissent et ces pics d'anomalie pourraient être utilisés par un attaquant extraire des informations sensibles sur le composant l'objectif est de proposer des contre-mesure à ce type d'attaque contre mesure pouvant être implantée efficacement des générateurs aléatoires par des industriels et de plus nous travaillons au développement d'un logiciel de simulation de ce type d'attaque physique sachant que ces attaques coûteuse à la fois en temps et en financièrement et en euh le but de ce logiciel sera de diminuer le coût d'études de ce type d'attaque euh pour l'industrie c'est de pouvoir développer et concevoir des composantes sécurité plus robustes notamment sur la partie très euh la pâte traitement de générateur euh de nombre aléatoire en particulier est capable de rapidement des composants défectueux
Pour la valorisation de nos travaux de recherche‚ nous sommes soutenus par l'agence Amies qui est portée en collaboration par le CNRS et l'Inria ; l'objectif de cette agence est de favoriser les collaborations entre les laboratoires de mathématiques et les entreprises innovantes· Les travaux dont je voudrais parler - qui sont encore dans une phase préliminaire - concernent l'évaluation des générateurs de nombres aléatoires qui sont utilisés dans les composants de sécurité de la vie de tous jours· la plupart des générateurs euh aléatoires sont utilisés sont euh des composants physiques c'est le cas des puces qui sont dans vos cartes bancaires d'une part il y a l'ce composant en conditions normales d'utilisation ensuite il y a peut on perturbé ce composant de manière à pouvoir faire une utilisation frauduleuse de la puce de la carte bancaire ou d'un autre composant sécurité ici a une illustration sur différents types de composants physiques hein donc ici est une carte à puce ici ce sont des processeurs qui sont perturbés donc a priori la du jeu c'est qu'il y en a pas et on l'utilise les types de perturbations physiques possibles donc des variations sur un alimentation des variations de température bombardaient à coups de laser à coup de rayonnement injecter des fréquences un gène injecté tout type de faute on analyse comportement générateur par rapport à ce type de perturbations donc ici on voit le comportement normal de générateurs ici c'est une distribution euh des motifs de huit bits et des motifs de seize bits talonnés dans le temps et la kse le même motif sous perturbation alors en fait on voit ici que le générateur n'est pas très bon en dans ces conditions utilisation normale on voit clairement qui qui a des pics d'anomalie qui apparaissent et ces pics d'anomalie pourraient être utilisés par un attaquant extraire des informations sensibles sur le composant l'objectif est de proposer des contre-mesure à ce type d'attaque contre mesure pouvant être implantée efficacement des générateurs aléatoires par des industriels et de plus nous travaillons au développement d'un logiciel de simulation de ce type d'attaque physique sachant que ces attaques coûteuse à la fois en temps et en financièrement et en euh le but de ce logiciel sera de diminuer le coût d'études de ce type d'attaque euh pour l'industrie c'est de pouvoir développer et concevoir des composantes sécurité plus robustes notamment sur la partie très euh la pâte traitement de générateur euh de nombre aléatoire en particulier est capable de rapidement des composants défectueux
Pour la valorisation de nos travaux de recherche‚ nous sommes soutenus par l'agence Amies qui est portée en collaboration par le CNRS et l'Inria ; l'objectif de cette agence est de favoriser les collaborations entre les laboratoires de mathématiques et les entreprises innovantes· Les travaux dont je voudrais parler - qui sont encore dans une phase préliminaire - concernent l'évaluation des générateurs de nombres aléatoires qui sont utilisés dans les composants de sécurité de la vie de tous jours· La plupart des générateurs aléatoires sont utilisés sont euh des composants physiques c'est le cas des puces qui sont dans vos cartes bancaires d'une part il y a l'ce composant en conditions normales d'utilisation ensuite il y a peut on perturbé ce composant de manière à pouvoir faire une utilisation frauduleuse de la puce de la carte bancaire ou d'un autre composant sécurité ici a une illustration sur différents types de composants physiques hein donc ici est une carte à puce ici ce sont des processeurs qui sont perturbés donc a priori la du jeu c'est qu'il y en a pas et on l'utilise les types de perturbations physiques possibles donc des variations sur un alimentation des variations de température bombardaient à coups de laser à coup de rayonnement injecter des fréquences un gène injecté tout type de faute on analyse comportement générateur par rapport à ce type de perturbations donc ici on voit le comportement normal de générateurs ici c'est une distribution euh des motifs de huit bits et des motifs de seize bits talonnés dans le temps et la kse le même motif sous perturbation alors en fait on voit ici que le générateur n'est pas très bon en dans ces conditions utilisation normale on voit clairement qui qui a des pics d'anomalie qui apparaissent et ces pics d'anomalie pourraient être utilisés par un attaquant extraire des informations sensibles sur le composant l'objectif est de proposer des contre-mesure à ce type d'attaque contre mesure pouvant être implantée efficacement des générateurs aléatoires par des industriels et de plus nous travaillons au développement d'un logiciel de simulation de ce type d'attaque physique sachant que ces attaques coûteuse à la fois en temps et en financièrement et en euh le but de ce logiciel sera de diminuer le coût d'études de ce type d'attaque euh pour l'industrie c'est de pouvoir développer et concevoir des composantes sécurité plus robustes notamment sur la partie très euh la pâte traitement de générateur euh de nombre aléatoire en particulier est capable de rapidement des composants défectueux
Inria-774-RII-Finance_am_HD.MP4

Format : .mp4
121,8 Mo
1024 x 576 pixels
Moyenne définition - équivalent DVD
Encodage PAL .MP4 H264
5 Mbits/s
Sélection
Voir Selection
Déposer ici pour retirer de la sélection