Archives des séminaires du groupe LabSoc

Le 15/11/2018 Séminaire général Comelec: "Attaques par injection de fautes et contre-mesures"

Auteur(s) & Affilliation(s) du séminaire :

Sauvage Laurent

LTCI / Comelec / SSH

Présentation du séminaire :

Amphi OPALE, 14H, Télécom ParisTech, 46 rue barrault, Paris 13

"Attaques par injection de fautes et contre-mesures : passé, présent, futur"

Les attaques par injection de fautes sont des techniques extrêmement puissantes pour extraire des secrets d'un circuit intégré. Les toutes premières contre-mesures, développées il y a une vingtaine d’années, ont posé les bases des stratégies de protection. Ce séminaire débutera par leur présentation, et nous vous en proposerons une classification. Une comparaison du coût de chaque contre-mesure sera également réalisée, ainsi qu'une analyse de leur niveau de sécurité, vis-à-vis des menaces existantes lors de leur publication, mais également vis-à-vis d'autres menaces plus récentes.

Ces dernières années, les perturbations électromagnétiques intentionnelles ont suscité un grand intérêt comme moyen d'injection de fautes, à la fois pour des aspects pratiques mais surtout pour leur potentiel à contourner certaines stratégies de protection. Il en découle un besoin de comprendre finement l'impact de telles injections au sein des circuits intégrés. Cependant, les méthodes de caractérisation et de modélisation de l'état de l'art se sont avérées incomplètes, et nous vous exposerons dans la seconde partie de ce séminaire les améliorations que nous y avons apportées, et les résultats ainsi obtenus.

Contact(s) :

Sauvage Laurent

Le 08/11/2018 Performance Evaluation of NoCs Using Network Calculus

Auteur(s) & Affilliation(s) du séminaire :

Prof. Ahlem Mifdaoui (DISC Department, University of Toulouse/ ISAE-Supaéro)

Présentation du séminaire :

 

                                   Title: Performance Evaluation of NoCs Using Network Calculus

Keywords: NoCs, Wormhole routing, backpressure, timing analysis, delay bounds 
 
Summary: 
Conducting worst-case timing analyses for wormhole Networks-on-chip (NoCs) is a fundamental 
aspect to guarantee real-time requirements, but it is known to be a challenging issue due 
to complex congestion patterns that can occur. In that respect, we have introduced a new 
buffer-aware timing analysis of wormhole NoCs based on Network Calculus. Our main idea 
consists in considering the flows serialization phenomena along the path of a flow of 
interest (foi), by paying the bursts of interfering flows only at the first convergence 
point, and refining the interference patterns for the foi accounting for the limited 
buffer size. Moreover, we aim to handle such an issue for a large panel of wormhole NoCs. 
 
The derived delay bounds are analyzed and compared to available results of existing 
approaches, based on Scheduling Theory as well as Compositional Performance Analysis 
(CPA). In doing this, we have highlighted a noticeable enhancement of the delay bounds 
tightness in comparison to CPA approach, and the inherent safe bounds of our proposal 
in comparison to Scheduling Theory approaches. Finally, we perform experiments on a 
manycore platform, to confront our timing analysis predictions to experimental data 
and assess its tightness. 
 

Contact(s) :

Apvrille Ludovic

Le 13/09/2018 Secure all your passwords with pass and tomb

Auteur(s) & Affilliation(s) du séminaire :

Pacalet Renaud

Présentation du séminaire :

tomb (Linux only) is a cryptographic utility based on the Linux Unified Key Setup (LUKS) 
standard and the disk encryption subsystem of Linux kernel (dm-crypt device mapper). 
It can be used to encrypt directories, turning them into binary files. 
It is very well designed and easy to use. pass is a password manager with many interesting 
characteristics. It is open source, does not rely on third party (more or less trustable) 
servers, integrated with git and tomb, supported by Firefox / Chrome... extensions, etc. 
This seminar will briefly present these two tools and how they can be jointly used for 
the highest security of your personal data. Then, we will demonstrate them by installing 
all needed components, generating the keys and use them for real use cases.
 

Contact(s) :

Pacalet Renaud

Le 05/07/2018 Seminaire general Comelec: "Système autonome orienté données : Du signal à l'information"

Auteur(s) & Affilliation(s) du séminaire :

Tanzi Tullio

Présentation du séminaire :

Amphi B312, 14H, Télécom ParisTech, 46 rue barrault, Paris 13

Le besoin en systèmes de mesure fonctionnant en totale autonomie existe depuis longtemps, mais ne pouvait être couvert jusqu’à présent que par des systèmes interrogeables sur place. Les données acquises n’étaient de ce fait pas toujours actualisées et ne donnaient qu’un instantané de l’environnement exploré plutôt qu’une surveillance permanente de celui-ci.
L'arrivée de véhicules autonomes intégrant des capteurs de technologies modernes (LIDAR, Radar, vidéo, etc.) ouvre de nouvelles perspectives dans ce domaine. Ces équipements constituent des moyens de plus en plus sophistiqués pour acquérir des informations de toute nature afin d’explorer un environnement donné. L'utilisation de capteurs couplée à un système autonome permet de réaliser une mission sans intervention externe. Cette approche permet de s'affranchir des contraintes d'infrastructure existantes ou de communication difficile comme par exemple des environnements présentant des infrastructures en panne ou détruites telles que les situations faisant suite à des accidents ou des catastrophes. Les informations collectées ont une finalité duale : d’une part, comprendre et modéliser l'environnement pour une bonne réalisation de la mission et d’autre part, réutiliser cette information dans un cadre plus large d'aide à la décision
Les données traitées sont produites par un ensemble de capteurs variés et déployés en réseaux pour la collecte en temps réel. Les données produites sont de divers types : données de distance obtenues par ders capteurs ultrasonores (temps de vol), données de distance obtenues par des capteurs optiques laser (LIDAR), données de position et d'attitude produites par les systèmes inertiels (accéléromètres, magnétomètres, gyromètres, etc.), données d'odométrie, données d'environnement telles que la température, la pression, etc.
Les difficultés résident d’abord dans l'utilisation de processeurs de basse puissance (capacité de calcul faible) pour des raisons d’optimisation énergétique  dans un contexte de système embarqué critique et de prise en compte de l’incertitude des données. Cette difficulté intervient aussi bien en ce qui concerne la réduction des données acquises, leur traitement, que leur protection par des mécanismes logiques et cryptographiques.
Une autre question intéressante porte sur l’utilisation des données acquises : dans le cas où ces données doivent être protégées par des techniques cryptographiques, comment les rendre utilisables par le système autonome pour sa propre navigation tout en les protégeant contre des fuites intempestives ?
Après un état des difficultés et contraintes, plusieurs pistes de résolution seront abordées. Enfin, l'état actuel du projet et des divers prototypes actuel seront présentés.

Contact(s) :

Sibille Alain

Le 17/05/2018 Docker, Git, GitLab and the GitLab Continuous Integration, application to automatic evaluation

Auteur(s) & Affilliation(s) du séminaire :

Pacalet Renaud

Présentation du séminaire :

Docker, Git, GitLab and the GitLab Continuous Integration, application to automatic evaluation of students works. 

Contact(s) :

Pacalet Renaud

Le 16/05/2018 PHY/MAC design concepts of 5G

Auteur(s) & Affilliation(s) du séminaire :

Raphaël Visoz (Orange Labs)

Présentation du séminaire :

at 11am in Amphi Opale

 

Abstract

This presentation aims at giving an overview of 5G from a PHY/MAC perspective (with emphasis on the differences with LTE), notably, in terms of enablers and design principles (forward compatibility). The presentation follows what has been standardized for 3GPP New Radio Rel. 15.

The outline of the presentation is as follows:
 
Introduction
·         Background (standardization process, requirements/levers, LTE vs 5G)
Part I: 5G PHY/MAC Enablers
·         Physical channels, physical reference signals
·         Frame structure/numerology
·         Waveform
·         Massive MIMO
·         Synchronization
·         Beam management
Part II: 5G Design principles
·         Forward compatibility
·         Lean design
·         Stay in the box
·         Avoid strict timing relations
·         TDD and FDD design
·         Low latency
Conclusion

Contact(s) :

Sibille Alain

Document(s) :

Le 08/02/2018 Automating the Measurements and Identifying Power MOSFET Devices

Auteur(s) & Affilliation(s) du séminaire :

Dauphin Benjamin

Présentation du séminaire :

Power MOSFET devices are a primary component of power converters, and so are widely used in electronic systems. This widespread usage makes the study of the devices an important domain. Understanding the way these devices function enables to design more performant systems. Also, due to their extensive use, ensuring the security of embedded system involves ensuring the authenticity of the power MOSFET devices they contain. The authenticity must be ensured because a refurbished or a counterfeit device could affect performances and/or security of critical systems such as automobiles.

To achieve device authentication we:
- Designed an automatic measurement system to measure more easily the devices, and
- Used Machine Learning on the measurement curves obtained in order to identify devices

Contact(s) :

Dauphin Benjamin

Image Retour haut de page