MOCS

Seminars

ARCAD - Implantation d'algorithmes à l'aide de circuits analogiques

Cyril LAHUEC

Friday, December 13, 2019

Début à 10h30, visio à partir de 10h15.

Safe and Secure Internet of Flying Things, Research and Challenges

Kalinka Branco

Tuesday, July 02, 2019

Autonomous vehicles (aerial, ground, underwater, etc) are going to invest human environment and due to their characteristics, they are natural candidates to integrate the Internet of Things (IoT). By including autonomous vehicles into IoT, it will be possible to compose the Internet of Mobile Things (IoMoT), which introduces new opportunities and challenges. IoMoT raises challenges related to scalability, group control, synchronization, power consumption, limited embedded resources and limited action time so an important turnover. Considering the required multidisciplinary in the development of embedded systems and that all these dimensions introduce manifold security and safety issues, this talk will focus on security considering the global future IoMoT context outlining some research opportunities and challenges brought by the insertion of Unmanned Aerial Vehicles (UAVs) into IoMoT and an overview of efforts in research and innovation in Embedded Systems in Critical Embedded System Laboratory at USP.

ARCAD - Introduction to Post Quantum Cryptography

Timo Zijlstra

Thursday, July 04, 2019

Cryptographic key exchange protocols make use of the computational difficulty of certain mathematical problems. The protocols are designed in such a way that finding a fast algorithm to break the cryptosystems would be equivalent to a mathematical breakthrough. RSA for instance, relies on the assumption that there is no polynomial time algorithm to solve the large integer factorization problem. Shor's quantum algorithm shows that this assumption is false. RSA and other cryptographic standards such as ECC, can effectively be broken using a quantum computer. It is therefore important to develop new cryptographic algorithms that are safe in a quantum world. In 2016, the NIST launched a project to select and standardize post quantum cryptographic algorithms. In this talk we will discuss the threat that quantum computing poses to security and introduce some of the proposed solutions.

MOCS - séminaire poster 2019

Lorient

Tuesday, April 30, 2019

Le séminaire poster permet de réunir les collègues de toute l'équipe et d'échanger autour d'un poster, déjà présenté lors d'une manifestation scientifique ou créé pour l'occasion.

Chaque poster fait l'objet d'un "teaser", présenté devant l'assemblé.

Les teasers pour cette session 2019 sont disponibles dans le fichier ci-dessous.
Un template pour vous aider à élaborer une seule planche qui résume rapidement le poster est proposé.
Utiliser le template n'est pas obligatoire. Une seule règle : une seule page en pdf !
à renvoyer à Kevin Martin pour le 23/04/2019 à 18h.

Il n'y a pas de service d'impression sur place.
! Les exposants doivent venir avec leur poster imprimé !

Rendez vous à l'amphi Sciences 2 à 12h (UFR sciences, rue Saint Maudé à Lorient).
Rendez-vous pour tout le monde à 13h30 à l'amphi Sciences 2.
Présentation de tous les posters en mode "teaser" (90 secondes) à partir de 13h30.
Tour des posters vers 14h.
Bilan et fin du séminaire prévus vers 16h/16h30.

Download : [pdf] 1allteasers-seminarpostermocs2019.pdf (4.43 Mo)

ARCAD - Energy efficient application mapping onto CGRAs

10h

Monday, April 29, 2019

Presented by Satyajit Das.

Coarse Grained Reconfigurable Arrays (CGRAs) are emerging as a low power computing alternative providing a high grade of acceleration. However, the area and energy efficiency of these devices are bottlenecked by the configuration/context memory when they are made autonomous and loosely coupled with CPUs. The size of these context memories is of prime importance due to their high area and impact on power consumption. For instance, a 64-word context memory typically represents 40% of a processing element area. In this context, since traditional mapping approaches do not take the size of the context memory into account, CGRAs often become oversized which strongly degrade their performance and interest. In this work, we proposed a context memory aware mapping for CGRAs to achieve better area and energy efficiency. In my talk, I will describe the proposed mapping approach which tries to find at least one mapping solution for a given set of constraints defined by the context memories of the PEs. Another important aspect of application mapping is addressed in this work, which is to support floating point applications onto CGRAs. With the recent advancements in algorithms and performance requirements of applications, supporting only integer and logical arithmetic limits the interest of classical/traditional CGRAs. In this work, we proposed a novel CGRA architecture and associated compilation flow supporting both integer and floating-point computations for energy efficient acceleration. In my talk, I will also speak about the proposed architecture and compilation flow supporting floating point operations onto CGRAs.

ACID/P4S - Contrôle sûr de chaines d'obfuscation logicielle

14h

Thursday, April 18, 2019

Nicolas Szlifierski

L'obfuscation est une technique de protection logicielle qui consiste à modifier a forme exécutable d'un programme de façon à ce qu’il devienne difficile de comprendre son fonctionnement ou d’en extraire des informations. Au-delà de la problématique liée à la propriété intellectuelle, son utilisation est indispensable pour protéger ou cacher certaines informations ou algorithmes sensibles contenus dans un logiciel comme une clé cryptographique ou un système de DRM. De nombreux mécanismes d’obfuscation ont été proposés et consistent, en général, en des transformations de code qui doivent être réalisées pendant ou après la compilation. Contrairement aux transformations d’optimisation qui peuvent en général être appliquées sur tout le programme, les transformations d’obfuscation doivent être appliquées plus finement afin d’obtenir un compromis entre la protection et les performances, ce qui rend les gestionnaires de passes des compilateurs traditionnels peu adaptés à l'obfuscation. Nous proposons un langage dédié à la définition fine et l'exécution sûre de chaines de compilation contenant des transformations d'obfuscation.

ACID - Approche formelle pour la vérification et la sécurité de la composition de logiciels

Mohamed Graeit

Wednesday, February 06, 2019

Mercredi 6 février à 14h

La réutilisation est un concept clé dans la construction de systèmes logiciels. Elle permet de composer un ensemble de logiciels existants pour construire de nouveaux logiciels à valeur ajoutée. Dans le contexte de notre travail, on s'intéresse à la composition de deux types de logiciels, à savoir les services Web et logiciels libres à base de packages FOSS (Free and Open Source Software). La vérification de la correction de la composition pour la sécurité de logiciels FOSS et de services Web reste l’une des tâches les plus difficiles malgré les efforts et les travaux de recherches entrepris. Un service composé est déclaré correct s’il respecte un ensemble d’exigences de deux types: les exigences transactionnelles et de QoS (la sécurité des exigences métiers). Les exigences de QoS sont définies sous la forme d’un contrat SLA (service-level agreement). Un contrat SLA est un ensemble de contraintes de QoS. Les exigences transactionnelles sont spécifiées par les concepteurs en utilisant le concept d’états de terminaison acceptés (ETA) (sécurité de l’orchestration des services). Un logiciel composite FOSS est dit correct s’il respecte un ensemble de contraintes de dépendances (sécurité de transaction) et de capacités (sécurité de stockage). Pour parvenir à résoudre ce problème de vérification, nous proposons une approche formelle fondée sur la méthode Event-B. Une telle approche se résume en deux points:
i) Une formalisation Event-B de la composition de services avec Event-B.
ii) Une formalisation Event-B de la composition de logiciels FOSS dans un contexte cloud.

ACID - les moyens de virtualisation de la plate-forme SCAP

Florent de Lamotte

Tuesday, December 04, 2018

Cette intervention présentera les outils mis en place pour virtualiser le système d'information d'une entreprise dans le cadre de la plate-forme SCAP. Les différents outils et matériels mis en oeuvre seront présentés parmi lesquels le serveur de virtualisation équipé de l'hyperviseur Proxmox, les switches, les pare-feux ainsi qu'une solution de monitoring réseau.

ACID - Unified LTL Verification and Embedded Execution of UML Models

23 October 2018 - 14h

Tuesday, October 23, 2018

Valentin Besnard (PhD student)

The increasing complexity of embedded systems leads to uncertain behaviors, security flaws, and design mistakes. With model-based engineering, early diagnosis of such issues is made possible by verification tools working on design models. However, three severe drawbacks remain to be fixed. First, transforming design models into executable code creates a semantic gap between models and code. Furthermore, for formal verification, a second transformation (towards a formal language) is generally required, which complicates the diagnosis process. Finally, an equivalence relation between verified formal models and deployed code should be built, proven, and maintained. To tackle these issues, we introduce a UML interpreter that fulfills multiple purposes: simulation, formal verification, and execution on both desktop computer and bare-metal embedded target. Using a single interpreter for all these activities ensures operational semantics consistency. We illustrate our approach on a level crossing example, showing verification of LTL properties on a desktop computer, as well as execution on a stm32 embedded target.

ARCHI - Introduction to Elliptic Curve Cryptography

Friday 5 October 2018 - 10h15

Friday, October 05, 2018

Arnaud Tisserand (DR CNRS)

Asymmetric cryptography is a key element in secure systems. Key exchange, digital signature and specific cyphering protocols are mandatory in some secure applications (e.g. embedded systems, WSNs, IoT, internet applications). Elliptic Curve Crypto (ECC) is the current standard for asymmetric crypto in most of countries. We will present what are the basic notions in ECC, what types of computations are performed, examples of crypto protocols, some implementation aspects and protections against physical attacks. This seminar does not assume specific mathematical background.

Page(s):  1  2  3 

©2016-2019 Azimut - Website design & Interactive kiosks Legal information | Site map