Where PhDs and companies meet
Menu
Login

Amélioration du Reverse-Engineering par Side-Channel // Side-Channel based Reverse-Engineering

ABG-138313 Thesis topic
2026-04-13 Public/private mixed funding
CEA Université Grenoble Alpes Laboratoire de Tests de Sécurité & leurs Outils
Grenoble
Amélioration du Reverse-Engineering par Side-Channel // Side-Channel based Reverse-Engineering
  • Data science (storage, security, measurement, analysis)
Cybersécurité : hardware et software / Défis technologiques

Topic description

La caractérisation de la sécurité des systèmes embarqués en « boite noire » ou « boite grise » face aux attaques Side-Channel requiert fréquemment une phase préparatoire de Reverse-Engineering, qui peut être particulièrement chronophage, notamment sur un Sytem-on-Chip complexe que l’on peut retrouver sur smartphone ou dans l’automobile. Cette phase peut, par exemple, consister en la détection d’une primitive cryptographique au sein de mesures Side-Channel pour une future attaque par observation, ou d’une routine cible pour une attaque par perturbation. L’objectif de cette thèse est de développer une méthodologie et des outils non-profilés permettant l’automatisation de cette phase de détection, tout en permettant d’exploiter la connaissance a priori d’un potentiel attaquant.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------

The characterization of the security of embedded systems in "black box" or "gray box" against Side-Channel attacks often requires a preparatory phase of Reverse-Engineering, which can be particularly time-consuming, especially on a complex System-on-Chip that can be found in smartphones or in the automotive industry. This phase can, for example, consist of detecting a cryptographic primitive within Side-Channel measurements for a future observation attack, or a target routine for a fault injection attack. The objective of this thesis is to develop a methodology and non-profiled tools that allow the automation of this detection phase, while enabling the exploitation of prior knowledge of a potential attacker.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Pôle fr : Direction de la Recherche Technologique
Pôle en : Technological Research
Département : Département Systèmes (LETI)
Service : Service Sécurité des Systèmes Electroniques et des Composants
Laboratoire : Laboratoire de Tests de Sécurité & leurs Outils
Date de début souhaitée : 01-09-2026
Ecole doctorale : Electronique, Electrotechnique, Automatique, Traitement du Signal (EEATS)
Directeur de thèse : MAISTRI Paolo
Organisme : CNRS
Laboratoire : AMFoRS - TIMA (UMR 5159)

Funding category

Public/private mixed funding

Funding further details

Presentation of host institution and host laboratory

CEA Université Grenoble Alpes Laboratoire de Tests de Sécurité & leurs Outils

Pôle fr : Direction de la Recherche Technologique
Pôle en : Technological Research
Département : Département Systèmes (LETI)
Service : Service Sécurité des Systèmes Electroniques et des Composants

Candidate's profile

M2 Cybersécurité
Partager via
Apply
Close

Vous avez déjà un compte ?

Nouvel utilisateur ?