Où docteurs et entreprises se rencontrent
Menu
Connexion

Amélioration du Reverse-Engineering par Side-Channel // Side-Channel based Reverse-Engineering

ABG-138313 Sujet de Thèse
13/04/2026 Financement public/privé
CEA Université Grenoble Alpes Laboratoire de Tests de Sécurité & leurs Outils
Grenoble
Amélioration du Reverse-Engineering par Side-Channel // Side-Channel based Reverse-Engineering
  • Science de la donnée (stockage, sécurité, mesure, analyse)
Cybersécurité : hardware et software / Défis technologiques

Description du sujet

La caractérisation de la sécurité des systèmes embarqués en « boite noire » ou « boite grise » face aux attaques Side-Channel requiert fréquemment une phase préparatoire de Reverse-Engineering, qui peut être particulièrement chronophage, notamment sur un Sytem-on-Chip complexe que l’on peut retrouver sur smartphone ou dans l’automobile. Cette phase peut, par exemple, consister en la détection d’une primitive cryptographique au sein de mesures Side-Channel pour une future attaque par observation, ou d’une routine cible pour une attaque par perturbation. L’objectif de cette thèse est de développer une méthodologie et des outils non-profilés permettant l’automatisation de cette phase de détection, tout en permettant d’exploiter la connaissance a priori d’un potentiel attaquant.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------

The characterization of the security of embedded systems in "black box" or "gray box" against Side-Channel attacks often requires a preparatory phase of Reverse-Engineering, which can be particularly time-consuming, especially on a complex System-on-Chip that can be found in smartphones or in the automotive industry. This phase can, for example, consist of detecting a cryptographic primitive within Side-Channel measurements for a future observation attack, or a target routine for a fault injection attack. The objective of this thesis is to develop a methodology and non-profiled tools that allow the automation of this detection phase, while enabling the exploitation of prior knowledge of a potential attacker.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Pôle fr : Direction de la Recherche Technologique
Pôle en : Technological Research
Département : Département Systèmes (LETI)
Service : Service Sécurité des Systèmes Electroniques et des Composants
Laboratoire : Laboratoire de Tests de Sécurité & leurs Outils
Date de début souhaitée : 01-09-2026
Ecole doctorale : Electronique, Electrotechnique, Automatique, Traitement du Signal (EEATS)
Directeur de thèse : MAISTRI Paolo
Organisme : CNRS
Laboratoire : AMFoRS - TIMA (UMR 5159)

Nature du financement

Financement public/privé

Précisions sur le financement

Présentation établissement et labo d'accueil

CEA Université Grenoble Alpes Laboratoire de Tests de Sécurité & leurs Outils

Pôle fr : Direction de la Recherche Technologique
Pôle en : Technological Research
Département : Département Systèmes (LETI)
Service : Service Sécurité des Systèmes Electroniques et des Composants

Profil du candidat

M2 Cybersécurité
Partager via
Postuler
Fermer

Vous avez déjà un compte ?

Nouvel utilisateur ?