624 résultats

  • Code Encryption for Confidentiality and Execution Integrity down to Control Signals

    • 18 octobre 2024 (10:00 - 11:00)

    • Inria Center of the University of Rennes - - Métivier room

    Orateur : Théophile Gousselot - Mines Saint-Etienne, CEA, Leti, Centre CMP, F - 13541 Gardanne France

    Embedded devices face software and physical fault injections to either extract or tamper with code in memory. The code execution and code intellectual property are threatened. Some existing countermeasures provide Control Flow Integrity (CFI) extended with the confidentiality and integrity of the instructions by chaining all of them through a cryptographic encryption primitive. While tampering[…]
    • SemSecuElec

    • Fault injection

    • Micro-architectural vulnerabilities

    • Hardware countermeasures

  • MinRank Gabidulin encryption scheme on matrix codes

    • 11 octobre 2024 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Adrien Vinçotte - XLIM, Université de Limoges

    The McEliece scheme is a generic framework allowing to use any error correcting code which disposes of an efficient decoding algorithm to design an encryption scheme by hiding a generator matrix of this code.In the context of rank metric, we propose a generalization of the McEliece frame to matrix codes. From a vector code, we compute a matrix version of this code, that is hidden in such a way[…]
    • Cryptography

    • Asymmetric primitive

  • Adapting Identity-based Encryption with Wildcards to Access Control

    • 04 octobre 2024 (13:45 - 14:45)

    • Salle Guernesey à l'ISTIC

    Orateur : Anaïs Barthoulot - Université de Montpellier

    Nowadays, connected objects play an important role in our daily lives, providing services related to our cities, cars, homes, and health. For this purpose, they often need to be accessible by external entities, such as a garage owner (for a connected car), a postman (for a connected home), or a doctor (for a connected health device). However, it is crucial for the owner of such objects to retain[…]
  • Soutenance de thèse : Les attaques physiques sur les chiffrements intègres légers

    • 30 septembre 2024 (14:30 - 16:00)

    • IMT Atlantique, Campus Rennes – Petit Amphithéâtre (s’enregistrer à l’accueil en arrivant pour obtenir un badge visiteur)

    Orateur : Modou Sarry - IMT Atlantique

    Les dispositifs interconnectés tels que les réseaux de capteurs, la santé, les systèmes de contrôle distribués, l’internet des objets et les systèmes cyber-physiques sont de plus en plus répandus. Cette transition vers de petits appareils engendre de nouvelles préoccupations en matière de sécurité et de vie privée, car de nombreux algorithmes cryptographiques classiques ne répondent pas toujours[…]
  • Une approche langages pour comprendre et affronter les injections de fautes

    • 27 septembre 2024 (11:00 - 12:00)

    • Inria Center of the University of Rennes - Espace de conférences

    Orateur : Sébastien Michelland - Université Grenoble Alpes, Grenoble INP, LCIS

    Est-ce que votre dernier programme fonctionnerait si je sautais une ligne de code ? Deux ? Si je corrompais une variable aléatoirement ? Alors il ne résiste pas aux _attaques par injection de faute_, qui ciblent le matériel et produisent ce type d'effets. Pour être honnête, rien n'y résiste vraiment. Les efforts pour s'en protéger ont malgré tout bien progressé, principalement (et c'est peut-être[…]
    • SemSecuElec

    • Injection de fautes

  • Acquisition and Exploitation of Traces from Connected Devices

    • 27 septembre 2024 (10:00 - 11:00)

    • Inria Center of the University of Rennes - - Petri/Turing room

    Orateur : Francesco Servida - École des Sciences Criminelles, Université de Lausanne

    This presentation aims to give an overview of the traces that can be obtained from connected objects as witnesses or actors at a crime scene. Using several scenarios we cover the challenges of detecting connected devices, the relevant locations for data retrieval and the techniques for acquiring said data. We then present how such data can be useful in helping to understand the dynamics of events[…]
    • SemSecuElec

    • Embedded systems