Skip to main content
Aller à la page d’accueil de la Commission européenne (s’ouvre dans une nouvelle fenêtre)
français français
CORDIS - Résultats de la recherche de l’UE
CORDIS

Robust and Efficient Approaches to Evaluating Side Channel and Fault Attack Resilience

CORDIS fournit des liens vers les livrables publics et les publications des projets HORIZON.

Les liens vers les livrables et les publications des projets du 7e PC, ainsi que les liens vers certains types de résultats spécifiques tels que les jeux de données et les logiciels, sont récupérés dynamiquement sur OpenAIRE .

Livrables

White paper on security testing via simulators (s’ouvre dans une nouvelle fenêtre)

This deliverable will explain the use of the novel leakage simulation technique and its potential for integration with dynamic testing of code (i.e. compilation and testing); it will be targeted to developers in the IoT domain.

Interim report on shortcut formulas (s’ouvre dans une nouvelle fenêtre)

This deliverable will explain the use of shortcut formulas to make statements about leakage properties of implementations.

White Paper on Assurance in Security Evaluations (s’ouvre dans une nouvelle fenêtre)

This is an external deliverable written in the style of a white paper. It will summarise findings around the statistical confidence issues and the optimality of the evaluation approaches. A particular focus will be set on listing the parts of an evaluation that can be efficiently automated and the ones that require expert engineers.

White paper on shortcut formulas (s’ouvre dans une nouvelle fenêtre)

This deliverable is based on D2.1 but will explain the use of shortcut formulas to make statements about leakage properties of implementations to non-experts.

Data management plan (s’ouvre dans une nouvelle fenêtre)

Policy for the management of research data generated during the project.

Interim portfolio of best methods and improved evaluation techniques (s’ouvre dans une nouvelle fenêtre)

This deliverable will provide an update on the portfolio of improved evaluation techniques and their figures of merit.

Report on automation (s’ouvre dans une nouvelle fenêtre)

This is an update and final version of D2.2.

Report on instruction level profiling (s’ouvre dans une nouvelle fenêtre)

This deliverable will detail the methodologies to create accurate instruction-level profiles, illustrated on the example of a popular processor (we envision to base our work on the ARM Cortex-M0.

Interim report on automation (s’ouvre dans une nouvelle fenêtre)

This deliverable will describe which evaluation steps can be safely automated and how.

Final report on standardization (s’ouvre dans une nouvelle fenêtre)

This deliverable covers the effort by the consortium regarding standardisation in over the entire project. It will be publicly available and hence outline the activities and progress without revealing confidential information from the previous deliverables.

Final report on automation (s’ouvre dans une nouvelle fenêtre)

Update of D2.5 addressing Deep Learning methods.

Final report on tools (s’ouvre dans une nouvelle fenêtre)

This deliverable will summarise all work done with regards to producing practically relevant tools. It is intended to be a technical description and discuss implementation options taken alongside the analytical (i.e. theoretical) progress made on a level that is accessible for the relevant stakeholders. It will also communicate how these tools can be used effectively and place considerable emphasis on communicating best practice with regards to producing reliable evidence for the the effectiveness of ‘new attacks’.

White Paper on Evaluation Strategies for AES and ECC. (s’ouvre dans une nouvelle fenêtre)

This is a deliverable written in the style of a white paper. It will summarise definitions and metrics, and give guidance as to how they can be usefully employed in practical evaluations. It will also contain proposals for sound evaluation strategies for some implementation options of AES and ECC. The document will be aimed at practitioners working in industry as well as evaluation labs, and it will be publicised via the appropriate venues.

Report on dissemination activities (s’ouvre dans une nouvelle fenêtre)

Report summarizing the other dissemination activities foreseen by the dissemination plan (cf. Sec. 2.2.1), such as publications, actions towards specific stake holders (JHAS, EMVco, . . . ), yearly briefings, etc.

Final project report (s’ouvre dans une nouvelle fenêtre)

This final report will comply with the Guidance Notes on Project Reporting for H2020 Collaborative Projects, i.e. “A final publishable summary report, a plan for use and dissemination of foreground and a report on societal implications shall be established at the end of the project. The publishable summary should address a wide audience, including the general public and the final report on use and dissemination of foreground should, where appropriate, be an update of the initial plan in Annex I for use and dissemination of foreground and be consistent with the report on societal implications on the use and dissemination of foreground”.

Final portfolio of best methods and improved evaluation techniques (s’ouvre dans une nouvelle fenêtre)

This deliverable will provide the final portfolio of improved evaluation techniques and their figures of merit.

Data sets for ECC implementations (s’ouvre dans une nouvelle fenêtre)

This deliverable contains several data sets of ECC implementations. A data set consists of a description of the device under attack, implementation archtitectures, measurement parameters, alongside leakage traces, inputs/outputs, and used randomness.

SCA Training (s’ouvre dans une nouvelle fenêtre)

Advanced SCA training course integrating new evaluation techniques, as described in Sec. 2.2.1

Data sets for AES implementations (s’ouvre dans une nouvelle fenêtre)

This deliverable contains several data sets for AES implementations. A data set consists of a description of the device under attack, implementation architecture, measurement parameters, alongside leakage traces, inputs/outputs, and used randomness.

Dissemination Workshop (s’ouvre dans une nouvelle fenêtre)

Dedicated workshop for dissemination and feedback collection and joint Walk & Explore session.

Web site and repository (s’ouvre dans une nouvelle fenêtre)

Web site and repository for information and distribution of results, publication and tools. It will first be put online at M04 and will be regularly updated throughout the project.

Final Simulator (s’ouvre dans une nouvelle fenêtre)

This deliverable represent the final release of the leakage simulation and fault simulation tool(s).

Prototype Simulator (s’ouvre dans une nouvelle fenêtre)

This deliverable contains a first prototype of a leakage simulator, i.e. a software tool that takes in a (high-level) description of e.g. AES and produces leakage traces given some definend characteristics.

Publications

Convolutional Neural Networks with Data Augmentation Against Jitter-Based Countermeasures - Profiling Attacks Without Pre-processing (s’ouvre dans une nouvelle fenêtre)

Auteurs: Eleonora Cagli, Cécile Dumas, Emmanuel Prouff
Publié dans: CHES 2017, 2017, Page(s) 45-68
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-66787-4_3

Very High Order Masking: Efficient Implementation and Security Evaluation (s’ouvre dans une nouvelle fenêtre)

Auteurs: Anthony Journault, François-Xavier Standaert
Publié dans: CHES 2017, Numéro Lecture Notes in Computer Science - 10529, 2017, Page(s) 623-643, ISBN 978-3-319-66786-7
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-66787-4_30

Categorising and Comparing Cluster-Based DPA Distinguishers (s’ouvre dans une nouvelle fenêtre)

Auteurs: Xinping Zhou, Carolyn Whitnall, Elisabeth Oswald, Degang Sun, Zhu Wang
Publié dans: SAC 2017, 2017, Page(s) 442-458
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-72565-9_23

Connecting and Improving Direct Sum Masking and Inner Product Masking (s’ouvre dans une nouvelle fenêtre)

Auteurs: Romain Poussier, Qian Guo, François-Xavier Standaert, Claude Carlet, Sylvain Guilley
Publié dans: CRYPTO 2017, 2017, Page(s) 123-141
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-75208-2_8

Getting the Most Out of Leakage Detection - Statistical tools and measurement setups hand in hand (s’ouvre dans une nouvelle fenêtre)

Auteurs: Santos Merino del Pozo, François-Xavier Standaert
Publié dans: COSADE 2017, Numéro Lecture Notes in Computer Science - 10348, 2017, Page(s) 264-281, ISBN 978-3-319-64646-6
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-64647-3_16

Towards Sound and Optimal Leakage Detection Procedure (s’ouvre dans une nouvelle fenêtre)

Auteurs: A. Adam Ding, Liwei Zhang, Francois Durvaux, Francois-Xavier Standaert, Yunsi Fei
Publié dans: CARDIS 2017, Numéro Lecture Notes in Computer Sciences 10728, 2017, Page(s) 105-122
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-75208-2_7

A Systematic Approach to the Side-Channel Analysis of ECC Implementations with Worst-Case Horizontal Attacks (s’ouvre dans une nouvelle fenêtre)

Auteurs: Romain Poussier, Yuanyuan Zhou, François-Xavier Standaert
Publié dans: CARDIS 2017, Numéro Lecture Notes in Computer Sciences 10529, 2017, Page(s) 534-554
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-66787-4_26

Applying Horizontal Clustering Side-Channel Attacks on Embedded ECC Implementations (s’ouvre dans une nouvelle fenêtre)

Auteurs: Erick Nascimento, Łukasz Chmielewski
Publié dans: CARDIS 2017, 2017, Page(s) 213-231
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-75208-2_13

Towards Practical Tools for Side Channel Aware Software Engineering: ‘Grey Box’ Modelling for Instruction Leakages

Auteurs: David McCann, Elisabeth Oswald, Carolyn Whitnall
Publié dans: USENIX Security Symposium 2017, 2017
Éditeur: USENIX

Leakage Detection with the x2-Test (s’ouvre dans une nouvelle fenêtre)

Auteurs: Moradi Amir, Richter Bastian, Schneider Tobias, Standaert François-Xavier
Publié dans: CHES 2018, Numéro IACR Transactions on Cryptographic Hardware and Embedded Systems, Vol.2018, N°1, 2018, Page(s) 209-237
Éditeur: Springer International Publishing
DOI: 10.13154/tches.v2018.i1.209-237

Masking Proofs are Tight (and How to Exploit it in Security Evaluations (s’ouvre dans une nouvelle fenêtre)

Auteurs: Vincent Grosso, François-Xavier Standaert
Publié dans: EUROCRYPT 2018, Numéro Lecture Notes in Computer Science - 10821, 2018, Page(s) 385-412, ISBN 978-3-319-78374-1
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-78375-8_13

Key Enumeration from the Adversarial Viewpoint When to Stop Measuring and Start Enumerating?

Auteurs: Melissa Azouaoui, Romain Poussier, François-Xavier Standaert, Vincent Verneuil
Publié dans: Proceedings of CARDIS 2019, 2019, Page(s) 15 pages
Éditeur: IACR Cryptology ePrint Atchive

Gradient Visualization for General Characterization in Profiling Attacks (s’ouvre dans une nouvelle fenêtre)

Auteurs: Loïc Masure, Cécile Dumas, Emmanuel Prouff
Publié dans: Constructive Side-Channel Analysis and Secure Design - 10th International Workshop, COSADE 2019, Darmstadt, Germany, April 3–5, 2019, Proceedings, Numéro 11421, 2019, Page(s) 145-167, ISBN 978-3-030-16349-5
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-030-16350-1_9

A Comprehensive Study of Deep Learning for Side-Channel Analysis

Auteurs: Loïc Masure, Cécile Dumas, Emmanuel prouff
Publié dans: IACR Transactions on Cryptographic Hardware and Embedded Systems, Numéro Vol. 2020, n°1, 2020, Page(s) 348-375
Éditeur: IACR Cryptology eprint Archive

A Critical Analysis of ISO 17825 (‘Testing methods for the mitigation of non-invasive attack classes against cryptographic modules’)

Auteurs: Carolyn Whitnall, Elisabeth Oswald
Publié dans: Proceedings of ASIACRYPT 2019, 2019
Éditeur: IACR Cryptology ePrint Archive

Share-slicing: Friend or Foe?

Auteurs: Si Gao, Ben Marshall, Dan Page and Elisabeth Oswald
Publié dans: IACR Transactions on Cryptographic Hardware and Embedded Systems, Numéro 2020, 2020, Page(s) 152-174
Éditeur: IACR Cryptology ePrint Archive

Start Simple and then Refine: Bias-Variance Decomposition as a Diagnosis Tool for Leakage Profiling (s’ouvre dans une nouvelle fenêtre)

Auteurs: Liran Lerman, Nikita Veshchikov, Olivier Markowitch, Francois-Xavier Standaert
Publié dans: IEEE Transactions on Computers, Numéro 67/2, 2018, Page(s) 268-283, ISSN 0018-9340
Éditeur: Institute of Electrical and Electronics Engineers
DOI: 10.1109/tc.2017.2731342

Multi-Tuple Leakage Detection and the Dependent Signal Issue (s’ouvre dans une nouvelle fenêtre)

Auteurs: Olivier Bronchain, Tobias Schneider, François-Xavier Standaert
Publié dans: IACR Transactions on Cryptographic Hardware and Embedded Systems, Numéro 2019, N°2, 2019, Page(s) 318-345, ISSN 2569-2925
Éditeur: IACR
DOI: 10.13154/tches.v2019.i2.318-345

Provable Order Amplification for Code-Based Masking: How to Avoid Non-Linear Leakages Due to Masked Operations (s’ouvre dans une nouvelle fenêtre)

Auteurs: Weijia Wang, Yu Yu, Francois-Xavier Standaert
Publié dans: IEEE Transactions on Information Forensics and Security, Numéro 14/11, 2019, Page(s) 3069-3082, ISSN 1556-6013
Éditeur: Institute of Electrical and Electronics Engineers
DOI: 10.1109/tifs.2019.2912549

Reducing a Masked Implementation’s Effective Security Order with Setup Manipulations (s’ouvre dans une nouvelle fenêtre)

Auteurs: Itamar Levi, Davide Bellizia, François-Xavier Standaert
Publié dans: IACR Transactions on Cryptographic Hardware and Embedded Systems, Numéro Vol. 2019, N°2, 2019, Page(s) 293-317, ISSN 2569-2925
Éditeur: IACR
DOI: 10.13154/tches.v2019.i2.293-317

Ridge-Based DPA: Improvement of Differential Power Analysis For Nanoscale Chips (s’ouvre dans une nouvelle fenêtre)

Auteurs: Weijia Wang, Yu Yu, Francois-Xavier Standaert, Junrong Liu, Zheng Guo, Dawu Gu
Publié dans: IEEE Transactions on Information Forensics and Security, Numéro 13/5, 2018, Page(s) 1301-1316, ISSN 1556-6013
Éditeur: Institute of Electrical and Electronics Engineers
DOI: 10.1109/tifs.2017.2787985

Beyond algorithmic noise or how to shuffle parallel implementations? (s’ouvre dans une nouvelle fenêtre)

Auteurs: Itamar Levi, Davide Bellizia, François‐Xavier Standaert
Publié dans: International Journal of Circuit Theory and Applications, Numéro 48/5, 2020, Page(s) 674-695, ISSN 0098-9886
Éditeur: John Wiley & Sons Inc.
DOI: 10.1002/cta.2756

Side-Channel Countermeasures’ Dissection and the Limits of Closed Source Security Evaluations (s’ouvre dans une nouvelle fenêtre)

Auteurs: Olivier Bronchain, François-Xavier Standaert
Publié dans: IACR Transactions on Cryptographic Hardware and Embedded Systems, Numéro 2020, N°2, 2020, Page(s) 1-25, ISSN 2569-2925
Éditeur: IACR
DOI: 10.13154/tches.v2020.i2.1-25

FENL: an ISE to mitigate analogue micro-architectural leakage (s’ouvre dans une nouvelle fenêtre)

Auteurs: Si Gao, Ben Marshall, Dan Page, Thinh Pham
Publié dans: IACR Transactions on Cryptographic Hardware and Embedded Systems, Numéro 2020, N°2, 2020, Page(s) 73-98, ISSN 2569-2925
Éditeur: IACR
DOI: 10.13154/tches.v2020.i2.73-98

Open Database of Side Channel Traces for Deep Learning

Auteurs: Ryad BENADJILA Eleonora CAGLI Cécile DUMAS Emmanuel PROUFF Rémi STRULLU
Publié dans: 2018
Éditeur: ANSSI

Study of Deep Learning Techniques for Side-Channel Analysis and Introduction to ASCAD Database

Auteurs: Emmanuel Prouff Remi Strullu Ryad Benadjila Eleonora Cagli Cecile Dumas
Publié dans: 2018
Éditeur: IACR eprint

Secure AES128 for ATMega8515

Auteurs: Ryad Benadjila Victor Lomné Emmanuel Prouff Thomas Roche
Publié dans: 2018
Éditeur: ANSSI

ELMO: Emulating Leaks for the Arm Cortex-M0 without Access to a Side Channel Lab

Auteurs: David McCann, Elisabeth Oswald, Carolyn Whitnall
Publié dans: ARM Research Summit 2017, 2017
Éditeur: ARM

Efficient Evaluation of the Success Rate in Side-Channel Attacks

Auteurs: Emmanuel Prouff
Publié dans: Second Theory of Implementation Security (TIs) Workshop, 2018
Éditeur: KULeuven

Deep Learning for Embedded Security Evaluation

Auteurs: Emmanuel Prouff
Publié dans: Workshop on Practical Hardware Innovation in Security and Characterization (PHISIC 2018), 2018
Éditeur: --

Modelling M0 leakage generically - How different can leakages be among different M0 devices?

Auteurs: Si Gao
Publié dans: ARM Research Summit 2018, 2018
Éditeur: ARM

Lowering the bar: deep learning for side-channel analysis

Auteurs: Guilherme Perin, Baris Ege, Jasper van Woudenberg
Publié dans: 2018
Éditeur: RISCURE

Strength in Numbers: Improving Generalization with Ensembles in Profiled Side-channel Analysis

Auteurs: Guilherme Perin, Lukasz Chmielewski, Stjepan Picek
Publié dans: IACR Cryptology ePrint Archive, Numéro 2019/978, 2019
Éditeur: IACR

Learning when to stop: a mutual information approach to fight overfitting in profiled side-channel analysis

Auteurs: Guilherme Perin, Ileana Buhan, Stjepan Picek
Publié dans: IACR Cryptology ePrint Archive, 2020
Éditeur: IACR

How (Not) to Use Welch’s T-Test in Side-Channel Security Evaluations (s’ouvre dans une nouvelle fenêtre)

Auteurs: François-Xavier Standaert
Publié dans: Smart Card Research and Advanced Applications - 17th International Conference, CARDIS 2018, Montpellier, France, November 12–14, 2018, Revised Selected Papers, Numéro 11389, 2019, Page(s) 65-79, ISBN 978-3-030-15461-5
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-030-15462-2_5

Leakage Certification Revisited: Bounding Model Errors in Side-Channel Security Evaluations (s’ouvre dans une nouvelle fenêtre)

Auteurs: Olivier Bronchain, Julien M. Hendrickx, Clément Massart, Alex Olshevsky, François-Xavier Standaert
Publié dans: Advances in Cryptology – CRYPTO 2019 - 39th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 18–22, 2019, Proceedings, Part I, Numéro 11692, 2019, Page(s) 713-737, ISBN 978-3-030-26947-0
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-030-26948-7_25

Fast Side-Channel Security Evaluation of ECC Implementations - Shortcut Formulas for Horizontal Side-Channel Attacks Against ECSM with the Montgomery Ladder (s’ouvre dans une nouvelle fenêtre)

Auteurs: Melissa Azouaoui, Romain Poussier, François-Xavier Standaert
Publié dans: Constructive Side-Channel Analysis and Secure Design - 10th International Workshop, COSADE 2019, Darmstadt, Germany, April 3–5, 2019, Proceedings, Numéro 11421, 2019, Page(s) 25-42, ISBN 978-3-030-16349-5
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-030-16350-1_3

Private Multiplication over Finite Fields (s’ouvre dans une nouvelle fenêtre)

Auteurs: Sonia Belaïd, Fabrice Benhamouda, Alain Passelègue, Emmanuel Prouff, Adrian Thillard, Damien Vergnaud
Publié dans: Advances in Cryptology – CRYPTO 2017 - 37th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 20–24, 2017, Proceedings, Part III, Numéro 10403, 2017, Page(s) 397-426, ISBN 978-3-319-63696-2
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-63697-9_14

Lightweight MACs from Universal Hash Functions (s’ouvre dans une nouvelle fenêtre)

Auteurs: Sébastien Duval, Gaëtan Leurent
Publié dans: Smart Card Research and Advanced Applications - 18th International Conference, CARDIS 2019, Prague, Czech Republic, November 11–13, 2019, Revised Selected Papers, Numéro 11833, 2020, Page(s) 195-215, ISBN 978-3-030-42067-3
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-030-42068-0_12

Neural Network Model Assessment for Side-Channel Analysis

Auteurs: Guilherme Perin, Baris Ege, Lukasz Chmielewski
Publié dans: Neural Network Model Assessment for Side-Channel Analysis, 2020, Page(s) 1-21
Éditeur: IACR Cryptology ePrint Archive

Recherche de données OpenAIRE...

Une erreur s’est produite lors de la recherche de données OpenAIRE

Aucun résultat disponible

Mon livret 0 0