8 research outputs found

    Contactless Electromagnetic Active Attack on Ring Oscillator Based True Random Number Generator

    No full text
    International audienceTrue random number generators (TRNGs) are ubiquitous in data security as one of basic cryptographic primitives. They are primarily used as generators of con fidential keys, to initialize vectors, to pad values, but also as random masks generators in some side channel attacks countermeasures. As such, they must have good statistical properties, be unpredictable and robust against attacks. This paper presents a contactless and local active attack on ring oscillators (ROs) based TRNGs using electromagnetic fields. Experiments show that in a TRNG featuring fifty ROs, the impact of a local electromagnetic emanation on the ROs is so strong, that it is possible to lock them on the injected signal and thus to control the monobit bias of the TRNG output even when low power electromagnetic fields are exploited. These results confi rm practically that the electromagnetic waves used for harmonic signal injection may represent a serious security threat for secure circuits that embed RO-based TRNG

    EM injections into Secure Devices

    No full text
    Les attaques en fautes consistent à perturber le fonctionnement d'un circuit intégré afin d'accéder à des informations confidentielles. Ce type d'attaque est critique pour la sécurité d'une application, en raison de la vaste gamme d'effets possibles : saut d'instructions, modifications de valeurs de registres … Les moyens mis en œuvre pour corrompre le fonctionnement d'un dispositif électronique sont divers et variés. Un circuit peut ainsi être utilisé en dehors de ses limites opérationnelles (en T°, V ou fréquence d'horloge), être soumis à de brusques variations de tension ou voir son signal d'horloge altéré. Ces attaques restent néanmoins globales, car elles perturbent le circuit dans son intégralité. De fait, elles sont facilement détectables par les nombreuses contremesures et capteurs intégrés de nos jours dans les circuits sécurisés. Des techniques plus élaborées ont ainsi vu le jour, notamment attaques dites LASER. Elles permettent de cibler une zone définie du circuit avec un effet très local, diminuant les risques d'être détectées par les capteurs ainsi que l'apparition de dysfonctionnements complets du système. Toutefois, ces attaques nécessitent une préparation physico-chimique du circuit, à la fois coûteuse et potentiellement destructrice pour l'échantillon ciblé. En raison de leur propriété de pénétration dans les matériaux, les injections électromagnétiques (Electromagnetic Injections) permettent, en théorie, de s'affranchir de toute étape de préparation. Leur capacité à transmettre de l'énergie sans contact direct, ainsi que la possibilité de les produire en possédant un matériel peu onéreux en font une technique de perturbation à fort potentiel. C'est dans ce contexte que cette thèse, intitulée « Injections électromagnétiques : développement d'outils et méthodes pour la réalisation d'attaques matérielles. » a été menée avec comme principaux objectifs la recherche de moyens de perturbation sans contact ne nécessitant pas d'étapes de préparation des échantillons, et produisant des effets localisés. Plus particulièrement, ces travaux de recherche ont donc d'abord été axés sur la réalisation d'une plateforme d'attaques basées sur la génération d'ondes EM harmoniques, en se focalisant sur les éléments clés que sont les sondes d'injection. Diverses expérimentations sur circuits intégrés en technologie récente, notamment sur une structure de générateur d‘horloge interne, ont permis de valider son efficacité. Enfin, des attaques sur générateurs de nombres aléatoires ont également été réalisées et ont démontré la possibilité de réduire l'aléa produit en sortie, en utilisant soit le phénomène de ‘locking' ou de manière plus surprenante, en provocant des fautes lors de l'échantillonnage des données par les éléments mémoires.Attacks based on fault injection consist in disturbing a cryptographic computation in order to extract critical information on the manipulated data. Fault attacks constitute a serious threat against applications, due to the expected effects: bypassing control and protection, granting access to some restricted operations… Nevertheless, almost of classical ways (T°,V,F) and optical attacks are limited on the newest integrated circuits, which embed several countermeasures as active shield, glitch detectors, sensors… In this context, potentials of Electromagnetic active attacks must undoubtedly be taken into account, because of their benefits (penetrating characteristics, contactless energy transmission, low cost power production…). In this work, EM active attacks based on continuous mode are presented, with a particular attention to the development and optimization of injection probes, with a complete characterization of EM fields provided by each probe at the IC surface. Finally, some experiments are realized on internal clock generator or on true random numbers generators, then evaluated to prove the efficiency of these techniques. Keywords. Hardware Attacks, Faults Attacks, EM induced faults, CMOS Integrated Circuits

    Local and Direct Power Injection on CMOS Integrated Circuits

    No full text
    International audienceThe paper aims at demonstrating experimentally that the tiny ElectroMagnetic (EM) coupling between the tip end of a micro-antenna is su cient to locally and directly inject power into CMOS Integrated Circuits (IC). More precisely, experimental results show that such electrical couplings are sufficient to disturb, with and without removing the IC package, the behavior of 90nm CMOS Ring Oscillators; a representative structure of CMOS logic but also a constituting element ,of some True Random Number Generators (TRNGs) or clock generator

    On the use of the EM medium as a fault injection means

    No full text
    International audienceThe electromagnetic (EM) side channel is a well known source of information leakage. It may be used to conduct passive attacks in order to retrieve sensitive data handled by a secure device.However, the EM medium may also be used to conduct active attacks. Two kinds of near-field EM perturbations are usually considered: tran- sient pulses and harmonic emissions. We report in this talk our most recent results related to transient pulses. We provide a detailed in- sight into the use of two different techniques dedicated to the injec- tion of transient faults into a running circuit. Such faults permit us to mount successfully standard differential fault analysis against AES and DES. Fault injection experiments on microcontrollers, FPGA and ASICs will be describe. We also report first explanations on the fault injection mechanism

    DOI: 10.1007/978-3-642-29912-4 Contactless Electromagnetic Active Attack on Ring Oscillator Based True Random Number Generator

    No full text
    Abstract. True random number generators (TRNGs) are ubiquitous in data security as one of basic cryptographic primitives. They are primarily used as generators of confidential keys, to initialize vectors, to pad values, but also as random masks generators in some side channel attacks countermeasures. As such, they must have good statistical properties, be unpredictable and robust against attacks. This paper presents a contactless and local active attack on ring oscillators (ROs) based TRNGs using electromagnetic fields. Experiments show that in a TRNG featuring fifty ROs, the impact of a local electromagnetic emanation on the ROs is so strong, that it is possible to lock them on the injected signal and thus to control the monobit bias of the TRNG output even when low power electromagnetic fields are exploited. These results confirm practically that the electromagnetic waves used for harmonic signal injection may represent a serious security threat for secure circuits that embed RO-based TRNG

    Electromagnetic Attacks on Ring Oscillator-Based True Random Number Generator

    No full text
    International audienceTrue random number generators (TRNGs) are ubiquitous in data security as one of basic cryptographic primitives. They are primarily used as generators of condential keys, to initialize vectors, to pad values, but also as random masks generators in some side channel attacks countermeasures. As such, they must have good statistical properties, be unpredictable and robust against attacks. This paper presents a contactless and local active attack on ring oscillators (ROs) based TRNGs using electromagnetic fields. Experiments show that in a TRNG featuring fifty ROs, the impact of a local electromagnetic emanation on the ROs is so strong, that it is possible to lock them on the injected signal and thus to control the monobit bias of the TRNG output even when low power electromagnetic fields are exploited. These results conrm practically that the electromagnetic waves used for harmonic signal injection may represent a serious security threat for secure circuits that embed RO-based TRNG

    NIRI : L'annuaire mondial des chercheurs et des organismes de recherche sur les interventions non médicamenteuses (INM)

    No full text
    International audiencefont de plus en plus appel aux interventions non médicamenteuses (INM). Elles se distinguent des médecines alternatives, des pratiques socioculturelles et des messages promotionnels de santé publique (Ninot, 2019). Ces méthodes sont ciblées et personnalisées. Selon la Plateforme CEPS (2017), une INM « est une intervention non invasive et non pharmacologique sur la santé humaine fondée sur la science. Elle vise à prévenir, soigner ou guérir un problème de santé. Elle se matérialise sous la forme d'un produit, d'une méthode, d'un programme ou d'un service dont le contenu doit être connu de l'usager. Elle est reliée à des mécanismes biologiques et/ou des processus psychologiques identifiés. Elle fait l'objet d'études d'efficacité. Elle a un impact observable sur des indicateurs de santé, de qualité de vie, comportementaux et socioéconomiques. Sa mise en oeuvre nécessite des compétences relationnelles, communicationnelles et éthiques ». Les INM sont classées de la manière suivante
    corecore