Contre-mesure matérielle/logicielle configurable contre les attaques par injection de fautes physiques pour cœur 32 bits RISC-V // Configurable hardware/software countermeasure against physical fault injection attacks for a 32-bit RISC-V core
|
ABG-139046
ADUM-74790 |
Sujet de Thèse | |
| 12/05/2026 | Contrat doctoral |
Université Grenoble Alpes
VALENCE CEDEX 9 - Auvergne-Rhône-Alpes - France
Contre-mesure matérielle/logicielle configurable contre les attaques par injection de fautes physiques pour cœur 32 bits RISC-V // Configurable hardware/software countermeasure against physical fault injection attacks for a 32-bit RISC-V core
- Informatique
sécurité matérielle, injection de fautes, RISC-V, contremesures
Hardware security, Hardware security, RISC-V, countermeasures
Hardware security, Hardware security, RISC-V, countermeasures
Description du sujet
Cette thèse s'inscrit dans le domaine de la sécurité matérielle des systèmes embarqués et des architectures RISC-V, avec un focus sur les attaques par injection de fautes physiques (glitchs, perturbations électromagnétiques, etc.). Elle est menée au sein du LCIS, en collaboration internationale avec l'University of Peloponnese.
L'objectif principal est de concevoir une contre-mesure matérielle/logicielle configurable et adaptable à différents contextes de sécurité. Le travail repose sur l'analyse et l'extension de résultats expérimentaux d'injection de fautes, complétés par des simulations RTL et une étude microarchitecturale des effets des fautes.
La thèse vise à identifier les vulnérabilités critiques des processeurs et de l'exécution logicielle, puis à proposer une IP matérielle reconfigurable de détection de fautes, couplée à un mécanisme logiciel basé sur une instruction RISC-V dédiée permettant l'activation dynamique des protections.
Enfin, la solution proposée sera évaluée en termes de robustesse face à différents types d'attaques physiques et son efficacité sera analysée à plusieurs niveaux d'abstraction (physique, RTL et système).
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
This PhD is in the field of hardware security for embedded systems and RISC-V architectures, focusing on physical fault injection attacks (clock/voltage glitches, electromagnetic perturbations, etc.). It is conducted at the LCIS in collaboration with the University of Peloponnese.
The main objective is to design a configurable hardware/software countermeasure adaptable to different security contexts. The work builds on existing experimental fault injection results, extended through RTL-level fault simulation and microarchitectural analysis of fault effects.
The PhD aims to identify critical vulnerabilities in processors and software execution, and to propose a reconfigurable hardware IP for fault detection combined with a software mechanism based on a custom RISC-V instruction to dynamically activate protections.
Finally, the proposed solution will be evaluated in terms of robustness against multiple physical attack vectors, with analysis across different abstraction levels (physical, RTL, and system).
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Début de la thèse : 01/10/2026
WEB : https://lcis.fr/members/vincent-beroulle
L'objectif principal est de concevoir une contre-mesure matérielle/logicielle configurable et adaptable à différents contextes de sécurité. Le travail repose sur l'analyse et l'extension de résultats expérimentaux d'injection de fautes, complétés par des simulations RTL et une étude microarchitecturale des effets des fautes.
La thèse vise à identifier les vulnérabilités critiques des processeurs et de l'exécution logicielle, puis à proposer une IP matérielle reconfigurable de détection de fautes, couplée à un mécanisme logiciel basé sur une instruction RISC-V dédiée permettant l'activation dynamique des protections.
Enfin, la solution proposée sera évaluée en termes de robustesse face à différents types d'attaques physiques et son efficacité sera analysée à plusieurs niveaux d'abstraction (physique, RTL et système).
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
This PhD is in the field of hardware security for embedded systems and RISC-V architectures, focusing on physical fault injection attacks (clock/voltage glitches, electromagnetic perturbations, etc.). It is conducted at the LCIS in collaboration with the University of Peloponnese.
The main objective is to design a configurable hardware/software countermeasure adaptable to different security contexts. The work builds on existing experimental fault injection results, extended through RTL-level fault simulation and microarchitectural analysis of fault effects.
The PhD aims to identify critical vulnerabilities in processors and software execution, and to propose a reconfigurable hardware IP for fault detection combined with a software mechanism based on a custom RISC-V instruction to dynamically activate protections.
Finally, the proposed solution will be evaluated in terms of robustness against multiple physical attack vectors, with analysis across different abstraction levels (physical, RTL, and system).
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Début de la thèse : 01/10/2026
WEB : https://lcis.fr/members/vincent-beroulle
Nature du financement
Contrat doctoral
Précisions sur le financement
Concours pour un contrat doctoral
Présentation établissement et labo d'accueil
Université Grenoble Alpes
Etablissement délivrant le doctorat
Université Grenoble Alpes
Ecole doctorale
220 EEATS - Electronique, Electrotechnique, Automatique, Traitement du Signal
Profil du candidat
Les candidats doivent être titulaires d'un Master en cybersécurité, génie informatique ou systèmes embarqués, avec un fort intérêt pour la sécurité matérielle.
Compétences requises :
• Architectures de microprocesseurs
• Verilog/SystemVerilog ou VHDL
• Conception numérique et outils de simulation
• Programmation en C et assembleur
• Python ou scripts pour la conduite d'expériences et l'analyse
• Des connaissances en attaques par injection de fautes et en RISC-V sont un plus
Les candidats ayant une expérience préalable en injection de fautes peuvent bénéficier de cet atout, mais le poste reste ouvert à tous les candidats qualifiés.
Candidates should hold a Master's degree in cybersecurity, computer engineering, or embedded systems, with a strong interest in hardware security. Required skills: • Microprocessor architectures • Verilog/SystemVerilog or VHDL • Digital design and simulation tools • C and assembly programming • Python or scripting for experiments and analysis • Knowledge of fault injection attacks and RISC-V is a plus Candidates with prior experience in fault injection (e.g., through internships) may benefit from this background, but the position is fully open to all qualified applicants.
Candidates should hold a Master's degree in cybersecurity, computer engineering, or embedded systems, with a strong interest in hardware security. Required skills: • Microprocessor architectures • Verilog/SystemVerilog or VHDL • Digital design and simulation tools • C and assembly programming • Python or scripting for experiments and analysis • Knowledge of fault injection attacks and RISC-V is a plus Candidates with prior experience in fault injection (e.g., through internships) may benefit from this background, but the position is fully open to all qualified applicants.
31/05/2026
Postuler
Fermer
Vous avez déjà un compte ?
Nouvel utilisateur ?
Vous souhaitez recevoir nos infolettres ?
Découvrez nos adhérents
Institut Sup'biotech de Paris
ADEME
Groupe AFNOR - Association française de normalisation
ANRT
Nantes Université
TotalEnergies
SUEZ
Medicen Paris Region
ONERA - The French Aerospace Lab
Ifremer
ASNR - Autorité de sûreté nucléaire et de radioprotection - Siège
Laboratoire National de Métrologie et d'Essais - LNE
Nokia Bell Labs France
Tecknowmetrix
Aérocentre, Pôle d'excellence régional
Servier
Généthon



