Direction scientifique
Transfert de connaissances vers l'industrie

Nos Thèses par thème

Toutes les offres [+]

Attestation d'un temps écoulé dans un dispositif embarqué

Département Systèmes (LETI)

Laboratoire Sécurité des Objets et des Systèmes Physiques

bac+5 / M2 sécurité des systèmes embarqués, cyber-sécurité, cryptographie

01-10-2021

SL-DRT-21-0089

christine.hennebert@cea.fr

Cybersécurité : hardware et software (.pdf)

Avec l'émergence d'un protocole sécurisant un historique de transactions sur un réseau de pair-à-pair, Bitcoin a introduit en 2009 la première crypto-monnaie numérique et décentralisée. La sécurité du protocole Bitcoin s'appuie sur la preuve de travail et sur des règles et procédures communes aux pairs du réseau voulant participer au consensus, c'est-à-dire au choix du prochain bloc de données qui sera ajouté au ledger partagé et répliqué. La preuve de travail présente deux inconvénients majeurs. D'une part, elle assure la sécurité par construction en requérant des n?uds participants au consensus un travail dont l'intensité correspond au maximum de la loi de Moore, ce qui est évidemment très consommateur d'énergie. D'autre part, la parallélisation de ce processus de preuve avec une implémentation dans des ASICs rend le système vulnérable à des attaques de type Sybil en recentralisant les ressources. Cette vulnérabilité est exploitée par les pools de mining. Le présent sujet de thèse vise à construire une preuve destinée à l'embarqué et aux objets contraints en ressources, qui assure la sécurité d'un historique de transactions à faible consommation. Le travail se concentrera sur l'implémentation embarqué du mécanisme de preuve sur une plateforme de type « system-on-module » en s'appuyant sur une composant matériel de sécurité de type TPM 2.0 (Trusted Platform Module) comme racine de confiance (« root-of-trust »). La solution introduite devra être robuste aux inconvénients et vulnérabilités précités.

Télécharger l'offre (.zip)

Injection de fautes et Intégrité des réseaux de neurones embarqués : attaques, protections, évaluation

Département Systèmes (LETI)

Laboratoire Sécurité des Objets et des Systèmes Physiques

Intelligence Artificielle; Microélectronique; Systèmes embarqués

01-02-2021

SL-DRT-21-0159

pierre-alain.moellic@cea.fr

Data intelligence dont Intelligence Artificielle (.pdf)

Une des tendances majeures de l'Intelligence Artificielle aujourd'hui est le déploiement massif des systèmes de Machine Learning sur une multitude de plateformes embarquées. La majorité des fabricants de semi-conducteurs proposent des produits « compatibles A.I. », principalement pour des réseaux de neurones pour de l'inférence. La sécurité est un des grands freins au déploiement de ces systèmes. De nombreux travaux soulèvent des menaces aux impacts désastreux pour leur développement, comme les « adversarial examples » ou le « membership inference ». Ces travaux considèrent les algorithmes de ML selon un point de vue purement algorithmique sans prendre en considérations les particularités de leur implémentation matérielle. De plus, des études plus poussées sont indispensables sur les attaques physiques (side-channel et injection de fautes). En considérant une surface d'attaque regroupant les aspects algorithmiques et matériels, la thèse propose d'analyser des menaces de type Fault Injection Analysis (FIA) ciblant l'intégrité des modèles (tromper une prédiction) des systèmes EML et le développement de protections efficaces. Quelques travaux s'intéressent aux attaques physiques contre des réseaux de neurones embarqués mais avec des architectures très simples sur des microcontrôleurs 8-bit, ou FPGA ou en pure simulation. Ces travaux ne proposent pas encore des liens entre les modèles de fautes ou les fuites mises en évidence et les failles algorithmiques. En se basant sur l'expérience d'autres systèmes critiques (e.g., module cryptographique), la philosophie de la thèse sera de considérer conjointement le monde algorithmique et le monde physique pour mieux appréhender la complexité des menaces et développer des protections appropriées. La thèse s'intéressera aux questions scientifiques suivantes : (1) Caractérisation et exploitation de modèles de fautes : comment exploiter des disfonctionnements par injections de fautes (laser, EM ou glitch) pour tromper la prédiction d'un modèle de type réseau de neurones profond en minimisant la perturbation. (2) Evaluation des mécanismes de protections classiques : quel est la pertinence et l'efficacité des schémas de défenses classiques (e.g. mécanismes de redondances) pour ce type de systèmes et de menaces ? (3) Développement de nouvelles protections appropriées aux réseaux de neurones embarqués.

Télécharger l'offre (.zip)

Solution autonome de gestion des réseaux déterministes en utilisant les techniques de l'Intelligence Artificielle (IA)

Département Intelligence Ambiante et Systèmes Interactifs (LIST)

Laboratoire Systèmes Communiquants

01-02-2021

SL-DRT-21-0178

siwar.benhadjsaid@cea.fr

Réseaux de communication, internet des objets, radiofréquences et antennes (.pdf)

L'objectif de la thèse est d'étudier l'apport de l'Intelligence Artificielle (IA) dans le cadre de la gestion des réseaux déterministes afin d'assurer la préservation de la qualité de service (QoS) lors de l'acheminement des flux de données de bout-en-bout. Ceci permettra de concevoir une solution autonome de gestion des réseaux, capable de configurer les réseaux déterministes de la manière la plus appropriée et d'adapter la configuration selon le besoin (par exemple, nouveau terminal qui se connecte au réseau, forte latence inattendue pour certains flux critiques, changement de la topologie causé par la réorganisation/reconfiguration de composants de la chaine de production dans l'usine etc.). Cette solution utilisera les méthodes de l'intelligence artificielle pour apprendre par l'expérience les conditions qui amènent au non-respect des exigences des flux applicatifs (forte latence, faible bande passante?). L'apprentissage intervient pour reconnaitre, en amont, les situations pouvant amener le non-respect des contraintes des flux applicatifs et également prévoir les effets de modifications des données d'entrées (nouveau terminal, réorganisation de la topologie sous-jacente, etc.) sur les niveaux de QoS assurés aux flux en cours d'acheminement. En se basant sur une telle connaissance, la solution anticipera les situations de dégradation de la QoS et, en conséquence, mettra en place une reconfiguration du réseau déterministe pour préserver la QoS qui permettra de respecter les contraintes associées à chaque flux applicatif.

Télécharger l'offre (.zip)

Allocation de ressources distribuée pour des réseaux maillés d'utilisateurs mobiles en spectre partagé

Département Systèmes (LETI)

Laboratoire Sans fils Haut Débit

Ecole d'ingénieur/ Master2 informatique / télécom

01-09-2021

SL-DRT-21-0186

mickael.maman@cea.fr

Réseaux de communication, internet des objets, radiofréquences et antennes (.pdf)

Dans les futurs réseaux 5G, il sera important de pouvoir déployer et gérer facilement un réseau privé d'utilisateurs mobiles comme une flotte de véhicules ou de drones. L'objectif de cette thèse est de définir une allocation de ressources distribuée pour des réseaux maillés d'utilisateurs mobiles dans le spectre partagé grâce à une mise en commun de ressources (temps/fréquence) et au management efficace des faisceaux d'antennes directives. Alors que les études existantes portent principalement sur la maximisation des performances de réseaux maillés multi-beam de type backhaul statique, nous nous intéresseront à un apprentissage local/distribué collaboratif entre des utilisateurs mobiles. La première étape de cette thèse sera d'intégrer un modèle réaliste d'antennes directives sub 6-GHz et/ou mmW dans un simulateur réseau. Le premier objectif sera de faire un compromis entre la spatialité de la directivité, l'efficacité de l'antenne et la complexité de l'algorithme pour des communications point à point et point à multi-point. Le second objectif sera de contextualiser les fonctionnalités de l'antenne entre les phases de communication, de découverte ou de suivi. La seconde étape de cette thèse concernera le design du protocole d'allocation de ressources distribuée durant différentes étapes de la vie du réseau: le déploiement, l'auto-optimisation et l'auto-guérison. Un compromis sera fait entre le type et le temps de (re)configuration des antennes, la précision de l'alignement des faisceaux, le temps de cohérence du canal pour des utilisateurs mobiles (connectivité volatile) et le temps de convergence du protocole d'allocation.

Télécharger l'offre (.zip)

Conception automatique d'architectures matérielles sécurisées

Département Systèmes et Circuits Intégrés Numériques

Laboratoire Environnement de Conception et Architecture

Master 2 en cybersécurité

01-10-2021

SL-DRT-21-0190

caaliph.andriamisaina@cea.fr

Cybersécurité : hardware et software (.pdf)

Les systèmes embarqués sont de plus en plus omniprésents et interconnectés, ils sont une cible attrayante pour les attaques de sécurité. L'aspect sécurité devient ainsi de plus en plus important lors de la conception de ces systèmes dans la mesure où une vulnérabilité dans un système peut compromettre toute une infrastructure de systèmes connectés. Ainsi, chaque système contribue à la construction d'une chaine globale de confiance. En outre, étant donné la complexité croissante des applications qui fonctionnent sur ces systèmes, il devient de plus en plus difficile de répondre à tous les critères de sécurité (par exemple, le cloisonnement d'applications, l'authentification des systèmes, la protection des données secrètes et privées, la protection des communications). La conception de ces systèmes nécessite donc une analyse approfondie des différentes contraintes de sécurité auxquelles ils sont soumis en fonction d'un modèle de menaces associé à l'attaquant potentiel. Alors que les objectifs de conception extra-fonctionnelle tels que la performance, la consommation de puissance et la surface sont généralement bien pris en compte dès les toutes premières étapes de la conception des systèmes embarqués, la sécurité est encore généralement considérée à posteriori, ce qui conduit à des solutions de sécurité vues comme des ajouts au système initial. Cette approche de conception doit être repensée afin de développer des solutions intégrant la sécurité par construction et non plus comme un élément additionnel venant a posteriori ajouter certaines fonctions de sécurité. L'objectif de cette thèse est donc de prendre en compte les contraintes de sécurité en plus des contraintes de performance, de consommation de puissance et de surface lors de l'étape d'exploration de l'espace de conception (DSE) des architectures matérielles afin de générer automatiquement une architecture optimisée vis-à-vis de toutes ces contraintes. Cette étude débutera par une analyse des modèles de menaces notamment vis-à-vis des attaques matérielles et des contre-mesures existantes au niveau matériel. Un travail sur les méthodes permettant de modéliser et quantifier la sécurité dans le cadre d'une étape de DSE devra également être mené dans la mesure où il sera indispensable de bien caractériser les techniques et approches permettant de prendre en compte les besoins de sécurisation des systèmes. De cette étape, le candidat proposera un flot de DSE d'architectures matérielles prenant en compte les contraintes de sécurité, en plus des contraintes de consommation de puissance, de performance et de surface. Il s'agira de pouvoir analyser les compromis sécurité, surface, consommation et performance en fonction des spécifications des concepteurs à la fois au niveau fonctionnel et non fonctionnel. Ce flot sera ensuite appliqué à un cas concret de conception d'architecture matérielle afin de valider l'approche DSE développée. Les solutions développées devront, vis-à-vis de la contrainte sécurité, démontrer leur niveau de robustesse afin de garantir la sécurité des systèmes tout en respectant et optimisant les autres contraintes de conception.

Télécharger l'offre (.zip)

Preuve d'équivalence fonctionnelle de codes binaires dans le cadre de la sécurisation de programmes

Département Systèmes et Circuits Intégrés Numériques

Laboratoire Fonctions Innovantes pour circuits Mixtes

Master 2 informatique

01-10-2021

SL-DRT-21-0192

damien.courousse@cea.fr

Cybersécurité : hardware et software (.pdf)

La thèse se place dans le contexte de la cyber-sécurité des systèmes embarqués et des objets connectés, plus particulièrement de leur sécurisation contre les attaques physiques (attaques par canal auxiliaire et attaques par injection de fautes). Le CEA List développe une chaîne de compilation basée sur LLVM, COGITO, pour l'application automatisée de contre-mesures contre les attaques physiques. Deux éléments sont cruciaux pour renforcer la confiance dans la robustesse des contre-mesures appliqués dans les programmes binaires compilés : 1. la preuve de robustesse des contre-mesures mises en ?uvre, 2. la preuve que l'ajout de contre-mesures au programme cible n'en modifie pas la fonctionnalité. Cette thèse ciblera le deuxième point : pouvoir apporter des garanties formelles sur la conformité fonctionnelle d'un programme sécurisé. Notre approche visera à prouver l'équivalence fonctionnelle du programme sécurisé à un autre programme de référence. Nous utiliserons BINSEC (), une plate-forme open-source d'analyse de code binaire développée au CEA List s'appuyant sur l'état de l'art en matière d'analyse de code binaire et de méthodes formelles. La thèse se déroulera sur le centre de Grenoble du CEA, dans un environnement pluridisciplinaire : cyber-sécurité, conception logicielle et matérielle de circuits, intelligence artificielle, etc. Plusieurs séjours courts seront prévus pour assurer une étroite collaboration avec l'équipe de recherche qui travaille sur BINSEC, basée sur le centre de Saclay du CEA.

Télécharger l'offre (.zip)

132 (Page 1 sur 22)
1 - 2 - 3 - 4 - 5  next   last
-->

Voir toutes nos offres