<- Archives UCL - Programme d'études ->



Secure electronic circuits and systems [ LELEC2760 ]


5.0 crédits ECTS  30.0 h + 30.0 h   2q 

Enseignant(s) Standaert François-Xavier ;
Langue
d'enseignement:
Anglais
Lieu de l'activité Louvain-la-Neuve
Ressources
en ligne

> https://perso.uclouvain.be/fstandae/teaching.html

Thèmes abordés

Le cours développe plsu précisément les sujets suivants:

  • les hypothèses idéales pour des algorithmes cryptographiques (en particulier les chiffrements par bloc),
  • la cryptanalyse mathématique (statistique, algébrique, ...),
  • la mise en 'uvre efficace des systèmes de chiffrement,
  • les attaques physiques exploitant des canaux d'information auxiliaires (par exemple la consommation d'énergie, le rayonnement électromagnétique, ...) ou l'insertion de fautes,
  • génération de nombres aléatoires, la biométrie, les fonctions physiquement inclonables, ...
  • l'intégration de fonctionalités cryptographiques dans des systèmes et des applications sécurisés.
Acquis
d'apprentissage

Eu égard au référentiel AA du programme « Master ingénieur civil électricien », ce cours contribue au développement, à l'acquisition et à l'évaluation des acquis d'apprentissage suivants :

a. Contribution de l'activité au référentiel AA (AA du programme)

Axe 1 (1.1, 1.2, 1.3), Axe 2 (2.2), Axe 3 (3.2), Axe 4 (4.3)

Axe 5 (5.3, 5.6)

Plus précisément, à l'issue de ce cours, l'étudiant sera en mesure de:
- Définir la notion de chiffrement sécurisé et argumenter la difficulté de construire des chiffrements par bloc efficaces dont la sécurité est prouvée dans un modèle formel.
- Identifier les propriétés qui permettent de garantir la sécurité «pratique» d'un chiffrement, ainsi que les faiblesses structurelles à éviter lors de leur conception.
- Critiquer les hypothèses heuristiques utilisées dans les analyses de sécurité mathématiques et physiques d'une fonction de chiffrement ou de son implémentation.
- Appliquer des techniques de cryptanalyse (par exemples statistiques, algébriques, combinatoires) et évaluer leur impact sur des algorithmes de chiffrements.
- Décrire et analyser l'architecture d'une implémentation cryptographique respectant des contraintes formulées selon différents critères de coût et de performances.
- Implémenter un algorithme cryptographique dans un microcontrôleur.
- Evaluer la sécurité physique d'une implémentation cryptographique contre des attaques par canaux cachés, exploitant des fuites physiques d'information (par exemple, la consommation énergétique d'un circuit effectuant des calculs cryptographiques).
- Proposer des contremesures et mécanismes de protection contre différentes attaques physiques et justifier leur pertinence en fonction des contextes d'attaques.
- Formaliser des propriétés physiques pouvant être exploités de façon constructive en cryptographie (par exemple pour la génération de nombres aléatoires, la conception de fonctions physiques inclônables ou la protection de la propriété intellectuelle).
- Enumérer les avantages et inconvénients d'un algorithme cryptographique en fonction de son compromis sécurité (mathématique et physique) vs. efficacité d'implémentation.
- Comprendre, résumer et présenter les résultats d'un article scientifique touchant aux domaines de la conception ou de la mise en oeuvre d'algorithmes cryptographiques (par exemple publié aux conférences Eurocrypt, Crypto, CHES, FSE, ACM CCS, ...).

Modes d'évaluation
des acquis des étudiants

Les étudiants seront évalués individuellement, sur base des éléments suivants:
- Résolution des problèmes d'implémentation et de cryptanalyse proposés
lors des séances d'exercices du cours et structurés sous forme de projets.
- Synthèse écrite et/ou présentation orale d'un article scientifique.
- Réponse aux questions de début de cours sur les lectures préliminaires.
- Examen écrit et/ou oral portant sur les objectifs d'apprentissage listés ci-dessus.
La pondération entre ces différents éléments peut varier d'année en année et sera annoncée lors du premier cours de chaque année académique. Sur demande individuelle, l'évaluation sera limitée à un travail écrit et un examen en session.

Méthodes d'enseignement

Le cours est organisé en 14 exposés et 14 séances d'exercices (de 2 heures).  Chaque exposé est préparé par une lecture préliminaire, au sujet de laquelle les étudiants sont interrogés en début de séance.  Les périodes d'exercices sont consacrées à la résolution de problèmes d'implémentation et de cryptanalyse, structurés sous forme de projets à réaliser par groupes de 2 ou 3 étudiants.  Les dernières heures de cours sont consacrées à la présentation d'articles scientifiques proposés par les étudiants.

Contenu

Chiffrements par bloc (2 cours), implémentations matérielles (1 cours), implémentations logicielles (1 cours), attaques par canaux cachés (2 cours), tamper résilience et attaques par fautes (1 cours), fonctions physiques inclônables (1 cours), + sujets ouverts

Bibliographie

Notes de cours et articles disponibles sur la page du cours

Autres infos

Le cours est ouvert à tout étudiant suivant un master en ingénierie électrique,
électromécanique, informatique ou mathématiques appliquées. Les prérequis sont les cours du BAC en sciences de l'ingénieur (mathématiques, statistique, programmation).

Cycle et année
d'étude
> Master [120] : ingénieur civil électromécanicien
> Master [120] : ingénieur civil électricien
> Master [120] : ingénieur civil en mathématiques appliquées
> Master [120] : ingénieur civil en informatique
Faculté ou entité
en charge
> ELEC


<<< Page précédente