Apprentissage automatique avec analyse de canal latéral

Defense type
Thesis
Starting date
End date
Location
IRISA Rennes
Room
Salle Markov
Speaker
Christophe GENEVEY METAT (EQUIPE CAPSULE)
Theme

De nos jours, les systèmes embarqués sont plus nombreux et répandus dans le monde réel. Ces systèmes sont vulnérables aux attaques sur les canaux secondaires. Ces attaques consistent à exploiter les fuites d’informations provenant des mesures physiques observées sur les systèmes cryptographiques embarqués. Avec l’émergence de l’intelligence artificielle, de nouvelles attaques de canal secondaire basées sur des techniques d’apprentissage profond sont apparues. Dans de nombreux contextes, ces techniques sont plus efficaces pour exploiter les fuites de données que les techniques classiques. Dans cette thèse, nous étudions les techniques d’apprentissage profond dans le contexte d’avoir de multiples sources d’information disponibles. Dans un premier temps, nous avons cherché à savoir si la combinaison de plusieurs sources mesurées à partir d’une même configuration/dispositif pouvait aider un attaquant à construire une attaque plus efficace qu’une attaque à source unique. Nous avons montré qu’il n’est pas simple de combiner des sources pour améliorer l’efficacité d’un réseau neuronal. Dans un deuxième temps, nous avons cherché à savoir si l’utilisation d’ensembles de données supplémentaires qui ne sont pas mesurés à partir de la même configuration/dispositif pouvait aider un attaquant à monter une attaque plus forte (ou réduire le temps d’évaluation en aidant la convergence du réseau). Nous avons utilisé une technique appelée transfert d’apprentissage pour monter ce genre d’attaque. Nous avons montré que l’apprentissage par transfert favorise généralement la convergence et, dans certains cas, peut améliorer l’efficacité finale du réseau neuronal. Finalement, dans le contexte où un attaquant a accès à deux ensembles de données menant à des gains d’efficacité d’attaque différents, nous avons examiné s’il est possible de traduire des traces de la cible réelle (ensemble de données plus difficile à attaquer) en traces du deuxième ensemble de données (ce qui est plus facile à attaquer)

Composition of the jury
Benoit Gérard - Ingénieur / DGA-MI, Bruz - IRISA
Fouque Pierre-Alain - Professeur / Université de Rennes 1, Rennes - IRISA
Jézéquel Jean-Marc - Professeur / Université de Rennes 1, Rennes - IRISA
Fromont Elisa - Professeur / Université de Rennes 1, Rennes - IRISA
Goubin Louis - Professeur / Université de Versailles, Versailles - LMV
Maurine Philippe - Maître de Conférences / Université de Montpellier, Montpellier - LIRMM
Danger Jean-Luc - Professeur / TELECOM Paris, Paris - LTCI