Description de la formation
Description de la formation
1 - Télécom Paris
2 - 21/05
3 - Les professeurs de CPGE, toutes filières, en mathématiques, physique, chimie, informatique et sciences de l'ingénieur. Public débutant ou intermédiaire.
4 - Nombre de places offertes (présentiel) : 30
5 - Lieu de la formation : Télécom Paris, 19, place Marguerite Perey, CS 20031, F-91123 Palaiseau Cedex (comment venir?)
6 - Intitulé du stage : Introduction à la sécurité matérielle
7 - Noms et qualités des intervenants : Renaud Pacalet, professeur, renaud.pacalet@telecom-paris.fr
8 - Descriptif - Mots clés : sécurité, canaux auxiliaires, temps de calcul, injection de fautes
Page Web de présentation : www.telecom-paris.fr/liesse/ [maintenue par Télécom Paris]
Dans le domaine de la sécurité les menaces contre les ordinateurs et autres systèmes électroniques sont très variées. Les plus connues exploitent des vulnérabilités logicielles (virus, chevaux de Troie, etc.) Moins célèbres sont celles qui ciblent spécifiquement le matériel électronique lui-même. Ce séminaire présente des attaques qui exploitent le temps de calcul ou la consommation d'énergie d'un système pour révéler des secrets enfouis théoriquement inaccessibles. Il explique également comment des adversaires déterminés, en perturbant les calculs de leur cible et en utilisant les résultats erronés qu'elle délivre, obtiennent des informations de grande valeur là où un résultat correct ne leur apporterait aucun avantage significatif.
Une séance de travail pratique permet aux participantes et participants de s'essayer au rôle de "hacker" et de retrouver un secret à partir du temps que met un ordinateur à chiffrer des messages.9 - Informations pratiques :
Restauration : Oui - Prise en charge par l’école / Aux frais des stagiaires
10 - Prérequis : connaissances de base en statistiques, les travaux pratiques peuvent se faire sur un ordinateur personnel ou sur l'un des ordinateurs fournis
11 - Programme :
- 9h30 - 10h00 Accueil et présentation.
- 10h00 - 10h30 Introduction, présentation de l'algorithme cryptographique utilisé en exemple.
- 10h30 - 11h30 Les attaques par analyse statistique du temps de calcul.
- 11h30 - 12h00 Les attaques par injection de fautes.
- 13h30 - 16h30 Séance de travail pratique (codage C ou python élémentaire), attaque en temps de calcul contre un logiciel de chiffrement.