Recherche de cliques pour un problème de cybersécurité matériel
Jonathan Fontaine  1@  , Lilia Zaourar  2@  , Mohamed Benazouz  1@  , Roselyne Chotin  3@  
1 : Laboratoire Environnement de Conception & Architecture
Université Paris-Saclay, Département Systèmes et Circuits Intégrés Numériques : DRT/LIST/DSCIN
2 : Centre d'énergie atomique  (CEA LIST)  -  Site web
CEA/ DRT/LIST
CEA, LIST, Embedded Real Time Systems Laboratory, F-91191 Gif-sur-Yvette -  France
3 : Laboratoire dÍnformatique de Paris 6  (LIP6)  -  Site web
Sorbonne Université, Centre National de la Recherche Scientifique : UMR7606
4 Place JUSSIEU 75252 PARIS CEDEX 05 -  France

Dans l'objectif de la lutte contre les Chevaux de Troie Matériels, nous proposons d'optimiser une méthode appelé Strong Logic Locking. La mesure de sécurité de cette méthode se base sur les cliques d'un graphe de relation, plus les cliques sont grandes et nombreuses, meilleure sera la sécurité. Nous proposons deux approches pour modéliser et résoudre ce problème.


Personnes connectées : 2 Vie privée
Chargement...