La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Présentation d’articles scientifiques

Présentations similaires


Présentation au sujet: "Présentation d’articles scientifiques"— Transcription de la présentation:

1 Présentation d’articles scientifiques
INFORMATIQUE DIFFUSE Présentation d’articles scientifiques Ecole des Mines de Nantes

2 Thomas GUERIN Florent WEBER
3. « Cryptography on a Speck of a Dust » De la cryptographie dans un grain de poussière Thomas GUERIN Florent WEBER Ecole des Mines de Nantes

3 Plan Problématique - Etat de l’art
Les différents algorithmes cryptographiques Les paramètres à prendre en compte Recommandations – Conclusion Ecole des Mines de Nantes

4 Problématique de départ
Les technologies sans-fil miniatures deviennent omniprésentes. Exemple : les radio-étiquettes (RFID tags) Ce développement récent amène avec lui son lot de problèmes, notamment éthiques : Respect de la vie privée Confidentialité Sécurisation des transactions Ecole des Mines de Nantes

5 Problématique inhérente
Besoin de cryptographie certain Les méthodes de cryptographie sont relativement bien maîtrisées. Mais elles sont coûteuses en calculs et donc grosses consommatrices d’énergie. PROBLEME : la technologie RFID est basée sur une alimentation électrique très faible. Du coup, les processeurs utilisés ont de faibles capacités de calcul. Ecole des Mines de Nantes

6 Enjeu Respecter les fortes contraintes de sécurité en utilisant des algorithmes de cryptographie « légers », implantables sur les « RFID tags ». Aujourd’hui, il existe 2 options : Avec batterie Sans batterie (utilisation de l’énergie ambiante) Ecole des Mines de Nantes

7 Quelques ordres de grandeur…
Les « extracteurs » d’énergie utilisent les diverses sources de leur environnement : Lumière Chaleur Vibration Puissance (standard) : Aujourd’hui : ~8µW Futur : ~50µW Pour les « RFID tags », le lecteur fournit également de l’énergie (sous la forme d’un champ électromagnétique) : Normes actuelles : ~20µW Ecole des Mines de Nantes

8 Etude d’algorithmes cryptographiques
Il existe 4 grandes méthodes permettant le cryptage des données : Cryptage symétrique 1. Chiffrement par bloc 2. Chiffrement de flux Cryptage asymétrique 3. Systèmes à clé publique Fonctions de hachage (4.) Ecole des Mines de Nantes

9 La cryptographie symétrique
Aussi appelée cryptographie à clé secrète, elle est la plus ancienne forme de chiffrement (2000 ans av. J.-C.) 2 types d’utilisation sont à considérer : Il est nécessaire de connaître l’algorithme de chiffrement sans lequel la clé devient inutile -> le secret réside alors dans l’algorithme. Il est possible de divulguer l’algorithme à condition d’avoir satisfait à la condition de « sécurité calculatoire » (résistance aux attaques exhaustive) et de s’assurer de l’envoi sur de la clé -> ici la sécurité repose sur l’envoi de la clé. De nos jours les algorithmes chiffrent des suites de bits et non le texte en lui même, et on peut distinguer 2 types d’algorithme : Les algorithmes en blocs Les algorithmes à flots Ecole des Mines de Nantes

10 1. Chiffrement par bloc (1/2)
Ce modèle utilise une fonction F qui prend une clé k et un message M de longueur fixe n bits (aussi appelé bloc souvent 64 ou 128 bits). On itère sur F un certain nombre de tours. Il existe différent mode de chiffrement par bloc afin de pouvoir encoder un message M de longueur quelconque. Le principe de base de ce chiffrement suit le schéma : C1 = F(k1,M) ; C2 = F(k2,C1) ; ... Cr = F(kr,Cr − 1) ; Les clés ki (min. 80 bits) utilisées sont déduites d'une clé maître K , cette clé doit être connue de l’émetteur et du destinataire. L’algorithme permettant de générer les clés ki à partir de K s’appelle « algorithme de cadencement ». Ecole des Mines de Nantes

11 1.Chiffrement par bloc (2/2)
Pour que l’algorithme soit utilisable, il faut que F soit une permutation i.e. :  G tel que G(k,F(k,M)) = M 2 points critiques sont à prendre en compte pour ce type de chiffrement: L’algorithme de cadencement : s’il est mal conçu on pourrait déduire les clés les unes des autres ou elle pourrait être mal répartie. La robustesse de la fonction F : cela signifie qu’il est difficile de trouver son inverse sans connaître la clé k ayant servi dans le calcul de C = F(k,M). Finalement dans le cas où C,F et G sont connus il n’est possible de déchiffrer un message M qu’en réalisant un test exhaustif des clés k : X = G(k,C); Y = F(k,X); Si pour un k donné Y=C, on est assuré de pouvoir déchiffrer M Ecole des Mines de Nantes

12 2. Chiffrement de flux (1/2)
Le Chiffrement de flux suit le schéma suivant : Génération de pseudo-aléa, appelé flux de clé (keystream) que l’on combine (souvent par XOR) avec le flux de données. La clé est aussi longue que le message. Ecole des Mines de Nantes

13 2. Chiffrement de flux (2/2)
2 grandes catégories de chiffrement de flux : Le chiffrement synchrone : la sortie du GPA ne dépend que de son état interne. Le chiffrement asynchrone: la sortie du GPA dépend de son état interne et de plusieurs symboles du message. Sécurité difficile à atteindre (pas de preuve). Ecole des Mines de Nantes

14 Cryptographie asymétrique
Méthode de chiffrement s’opposant à la cryptographie symétrique. Repose en général sur le principe de système clé publique/clé privée. Elle requiert l’utilisation de fonction : A sens unique : facile à calculer mais extrêmement difficile à inverser. A brèche secrète : qui dispose en plus d'une information secrète (souvent une clé), permettant de revenir facilement en arrière. Ecole des Mines de Nantes

15 3. Système à clé publique/privée
On génère une paire de clés (publiques et privées) La clé publique est diffusée à tout le monde et permet d’encoder le message. La fonction de décodage (ou clé privée) quant à elle doit rester secrète. Cependant le schéma de base présente des problèmes d’authentification du fait de la diffusion de la clé publique. Des mécanismes d’authentification ont du être mis en place pour résoudre ce problème (chiffrement du condensat avec la clé privée). Les certificats numériques reposent sur ce système Ecole des Mines de Nantes

16 4. Fonction de hachage (1/2)
Entrée : 1 message long. Sortie : 1 empreinte (message plus court). En général utilisé pour vérifier l’intégrité d’un fichier. Une fonction de hachage est dite cryptographique si : Il est difficile de trouver le contenu du message à partir de la signature (attaque sur la première pré image). A partir d'un message donné et de sa signature, il est très difficile de générer un autre message qui donne la même signature (attaque sur la seconde pré image). il est très difficile de trouver deux messages aléatoires qui donnent la même signature (résistance aux collisions). Ecole des Mines de Nantes

17 4. Fonction de hachage (2/2)
Attaque sur la première pré image : suivant une signature donnée, trouver un message m tel que : hash(m) = h. Attaque sur la seconde pré image : suivant un message m1 donné, trouver un message m2 tel que hash(m1)=hash(m2). Attaque de collision : trouver 2 messages ayant le même h sauf que dans ce cas l’attaquant ne peut prédire la valeur de h. Ecole des Mines de Nantes

18 Analyse : les paramètres à prendre en compte
Structure des algorithmes Méthodes primitives de cryptage Besoins en mémoire Choix d’implémentation 2 éléments à prendre en compte : Consommation statique : nécessaire au fonctionnement du circuit (avec ou sans opération). Consommation dynamique : énergie utilisé à chaque opération. Ecole des Mines de Nantes

19 1. Structure des algorithmes (1/4)
Idée : étudier la capacité de l’algorithme à utiliser : La « parallélisation » La « sérialisation » La « parallélisation » diminue le temps de calcul global (simultanéité des opérations) MAIS augmente la surface du circuit et donc la consommation d’énergie (statique). La « sérialisation » peut permettre, dans le cas où les données arrivent peu fréquemment, d’effectuer certaines étapes de calcul au préalable (gain de temps au moment de l’opération). Ecole des Mines de Nantes

20 1. Structure des algorithmes (2/4)
« Scalability » : aptitude, pour un algorithme, à pouvoir être appliqué « à la chaîne » sur plusieurs séries de bites. Avantage : parallélisation des calculs. Exemple : Le chiffrement par bloc (structure circulaire, itérative) Les systèmes à clé publique se prêtent généralement bien à la sérialisation (avec des limitations cependant). Ecole des Mines de Nantes

21 1. Structure des algorithmes (3/4)
« Modularity » : modularité. Similaire à « Scalability ». Aptitude à pouvoir utiliser simultanément un même élément d’entrée afin de pouvoir effectuer différentes opérations EN PARALLELE. Ecole des Mines de Nantes

22 1. Structure des algorithmes (4/4)
« Regularity » : régularité. Au niveau logique : Permet un paramétrage / réutilisation efficaces Au niveau algorithmique : Traduit l’uniformité des opérations (peu d’opérations atomiques différentes) Conclusion : il n’y a pas de recette miracle. Il faut faire des compromis. Il faut étudier les structures au cas par cas et déterminer (par exemple, graphiquement) quelle configuration minimise la consommation d’énergie. Ecole des Mines de Nantes

23 2. Méthodes primitives de cryptage
Les fonctions logiques simples (XOR…) Les décalages et permutations fixes Les décalages dépendants des données d’entrées L’arithmétique « entière » L’arithmétique « polynomiale » Les fonctions de substitution Ecole des Mines de Nantes

24 2.1 Les fonctions logiques simples
Exemple : le « OU » exclusif (XOR) Peu de paramètres en entrée Le nombre de portes logiques croît linéairement avec la « largeur » des données d’entrée. Ecole des Mines de Nantes

25 2.2 Les décalages et permutations fixes
Fixe = indépendant des données d’entrée Utilisé dans : Le chiffrement par bloc Les fonctions de hachage Ne demandent pas de « calcul » à proprement parler. Sont implémentés « matériellement ». Ecole des Mines de Nantes

26 2.3 Les décalages dépendants des données d’entrée
Très solides. Utilisés dans le chiffrement par bloc. Demandent beaucoup de surface de circuit. Peu adaptés dans le cadre des très basses alimentations. Ecole des Mines de Nantes

27 2.4 L’arithétique « entière »
Exemple : addition, multiplication… Généralement les plus coûteuses en cryptographie. Problème majeur : les retenues, qu’il faut propager. Forte consommation dynamique Des alternatives existent, mais elles augmentent la surface du circuit. Forte consommation statique A éviter dans le cadre des très basses alimentations. Ecole des Mines de Nantes

28 2.5 L’arithmétique « polynômiale »
A privilégier dans le cadre des très basses alimentations car la propagation des retenues est limitée. La régularité est améliorée. De ce fait, beaucoup d’algorithmes de cryptographie sont ajustés pour fonctionner avec l’arithmétique « polynômiale ». Relativement bien adaptée dans le cadre de l’étude. Ecole des Mines de Nantes

29 2.6 Les fonctions de substitution
Appelées « S-boxes » en anglais. Elles peuvent être implémentées de plusieurs manières : Comme une fonction arithmétique (en utilisant sa « structure algébrique inhérente ») Comme une table de recherche (en utilisant la logique combinatoire) BILAN : la logique combinatoire permet une consommation dynamique plus faible (meilleur rendement) mais sa taille (en terme de surface de circuit) est plus importante (consommation statique plus forte) Dans le cadre de l’étude : privilégier l’implémentation algébrique (dans la mesure du possible). Ecole des Mines de Nantes

30 3. Besoins en mémoire Les besoins en mémoire des algorithmes de cryptage sont multiples : Paramètres de configuration Constantes pré-calculées Tables de substitution (S-boxes) Données temporaires La mémoire : Prend de la place Consomme de l’énergie Il faut donc l’utiliser avec parcimonie. Ecole des Mines de Nantes

31 4. Choix d’implémentation (1/2)
Le « multi-cryptage » consiste à appliquer plusieurs fois de suite le même algorithme. Avantages : Le niveau de sécurité (initialement faible) augmente FORTEMENT avec le nombre de répétitions. La consommation d’énergie (initialement faible) n’augmente que FAIBLEMENT. Ecole des Mines de Nantes

32 4. Choix d’implémentation (2/2)
Dans les applications embarquées, la communication se limite généralement à un lien entre des capteurs et une station-base. Avantage : On peut fixer des paramètres tels que la clé publique. Les besoins en mémoire sont minimisés. Ecole des Mines de Nantes

33 Comparaison d’algorithme
Processeur d’étude : circuit imprimé de 13 micromètre avec une horloge cadencée à 500KHz. Implementation Power (μW) Area Delay (ns) Clock cycles NtruEncrypt (1 arithmetic unit) 19.1 2.85 0.69 29.225 NtruEncrypt (8 arithmetic units) 27.5 3.95 3,682 NH (integer) 33.6 5.29 9.92 64 PH (polynomial) 15.5 2.36 1.35 AES S-box (logic) 8.10 1.39 1.61 1 AES S-box (algebraic) 4.07 431 4.68 Ecole des Mines de Nantes

34 Recommandations pour les futurs algorithmes
« Scability » est une condition essentielle pour les générations futures L’algorithme devra être régulier et avoir un nombre réduit de primitives Possibilité de calculs offline pour diminuer le temps de connexion Nécessité de plusieurs tailles de clés Utilisation possible du multi hachage et du multi cryptage Ecole des Mines de Nantes

35 CONCLUSION Le choix de la méthode de chiffrement est essentiel et fortement conditionné par l’architecture sous jacente A l’heure actuelle, aucun algorithme ne convient à 100% L’enjeu des années à venir est de fournir un algorithme à la fois robuste et peu couteux en ressource Ecole des Mines de Nantes

36 Avez-vous des questions ?
FIN Avez-vous des questions ? Ecole des Mines de Nantes


Télécharger ppt "Présentation d’articles scientifiques"

Présentations similaires


Annonces Google