La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Présentation darticles scientifiques Ecole des Mines de Nantes1.

Présentations similaires


Présentation au sujet: "Présentation darticles scientifiques Ecole des Mines de Nantes1."— Transcription de la présentation:

1 Présentation darticles scientifiques Ecole des Mines de Nantes1

2 Thomas GUERIN Florent WEBER Ecole des Mines de Nantes2

3 Problématique - Etat de lart Les différents algorithmes cryptographiques Les paramètres à prendre en compte Recommandations – Conclusion Ecole des Mines de Nantes3

4 Les technologies sans-fil miniatures deviennent omniprésentes. Exemple : les radio-étiquettes (RFID tags) Ce développement récent amène avec lui son lot de problèmes, notamment éthiques : Respect de la vie privée Confidentialité Sécurisation des transactions … Ecole des Mines de Nantes4

5 Besoin de cryptographie certain Les méthodes de cryptographie sont relativement bien maîtrisées. Mais elles sont coûteuses en calculs et donc grosses consommatrices dénergie. PROBLEME : la technologie RFID est basée sur une alimentation électrique très faible. Du coup, les processeurs utilisés ont de faibles capacités de calcul. Ecole des Mines de Nantes5

6 Respecter les fortes contraintes de sécurité en utilisant des algorithmes de cryptographie « légers », implantables sur les « RFID tags ». Aujourdhui, il existe 2 options : Avec batterie Sans batterie (utilisation de lénergie ambiante) Ecole des Mines de Nantes6

7 Les « extracteurs » dénergie utilisent les diverses sources de leur environnement : Lumière Chaleur Vibration Puissance (standard) : Aujourdhui : ~8µW Futur : ~50µW Pour les « RFID tags », le lecteur fournit également de lénergie (sous la forme dun champ électromagnétique) : Normes actuelles : ~20µW Ecole des Mines de Nantes7

8 Il existe 4 grandes méthodes permettant le cryptage des données : Cryptage symétrique 1. Chiffrement par bloc 2. Chiffrement de flux Cryptage asymétrique 3. Systèmes à clé publique Fonctions de hachage (4.) Ecole des Mines de Nantes8

9 Aussi appelée cryptographie à clé secrète, elle est la plus ancienne forme de chiffrement (2000 ans av. J.-C.) 2 types dutilisation sont à considérer : Il est nécessaire de connaître lalgorithme de chiffrement sans lequel la clé devient inutile -> le secret réside alors dans lalgorithme. Il est possible de divulguer lalgorithme à condition davoir satisfait à la condition de « sécurité calculatoire » (résistance aux attaques exhaustive) et de sassurer de lenvoi sur de la clé -> ici la sécurité repose sur lenvoi de la clé. De nos jours les algorithmes chiffrent des suites de bits et non le texte en lui même, et on peut distinguer 2 types dalgorithme : Les algorithmes en blocs Les algorithmes à flots Ecole des Mines de Nantes9

10 Ce modèle utilise une fonction F qui prend une clé k et un message M de longueur fixe n bits (aussi appelé bloc souvent 64 ou 128 bits). On itère sur F un certain nombre de tours. Il existe différent mode de chiffrement par bloc afin de pouvoir encoder un message M de longueur quelconque. Le principe de base de ce chiffrement suit le schéma : C 1 = F(k 1,M) ; C 2 = F(k 2,C 1 ) ;... Cr = F(kr,Cr 1 ) ; Les clés ki (min. 80 bits) utilisées sont déduites d'une clé maître K, cette clé doit être connue de lémetteur et du destinataire. Lalgorithme permettant de générer les clés ki à partir de K sappelle « algorithme de cadencement ». Ecole des Mines de Nantes10

11 Pour que lalgorithme soit utilisable, il faut que F soit une permutation i.e. : G tel que G(k,F(k,M)) = M 2 points critiques sont à prendre en compte pour ce type de chiffrement: Lalgorithme de cadencement : sil est mal conçu on pourrait déduire les clés les unes des autres ou elle pourrait être mal répartie. La robustesse de la fonction F : cela signifie quil est difficile de trouver son inverse sans connaître la clé k ayant servi dans le calcul de C = F(k,M). Finalement dans le cas où C,F et G sont connus il nest possible de déchiffrer un message M quen réalisant un test exhaustif des clés k : X = G(k,C); Y = F(k,X); Si pour un k donné Y=C, on est assuré de pouvoir déchiffrer M Ecole des Mines de Nantes11

12 Le Chiffrement de flux suit le schéma suivant : Génération de pseudo-aléa, appelé ux de clé (keystream) que lon combine (souvent par XOR) avec le ux de données. La clé est aussi longue que le message. Ecole des Mines de Nantes12

13 2 grandes catégories de chiffrement de flux : Le chiffrement synchrone : la sortie du GPA ne dépend que de son état interne. Le chi rement asynchrone: la sortie du GPA dépend de son état interne et de plusieurs symboles du message. Sécurité difficile à atteindre (pas de preuve). Ecole des Mines de Nantes13

14 Méthode de chiffrement sopposant à la cryptographie symétrique. Repose en général sur le principe de système clé publique/clé privée. Elle requiert lutilisation de fonction : A sens unique : facile à calculer mais extrêmement difficile à inverser. A brèche secrète : qui dispose en plus d'une information secrète (souvent une clé), permettant de revenir facilement en arrière. Ecole des Mines de Nantes14

15 On génère une paire de clés (publiques et privées) La clé publique est diffusée à tout le monde et permet dencoder le message. La fonction de décodage (ou clé privée) quant à elle doit rester secrète. Cependant le schéma de base présente des problèmes dauthentification du fait de la diffusion de la clé publique. Des mécanismes dauthentification ont du être mis en place pour résoudre ce problème (chiffrement du condensat avec la clé privée). Les certificats numériques reposent sur ce système Ecole des Mines de Nantes15

16 Entrée : 1 message long. Sortie : 1 empreinte (message plus court). En général utilisé pour vérifier lintégrité dun fichier. Une fonction de hachage est dite cryptographique si : Il est difficile de trouver le contenu du message à partir de la signature (attaque sur la première pré image). A partir d'un message donné et de sa signature, il est très difficile de générer un autre message qui donne la même signature (attaque sur la seconde pré image). il est très difficile de trouver deux messages aléatoires qui donnent la même signature (résistance aux collisions). Ecole des Mines de Nantes16

17 Attaque sur la première pré image : suivant une signature donnée, trouver un message m tel que : hash(m) = h. Attaque sur la seconde pré image : suivant un message m1 donné, trouver un message m2 tel que hash(m1)=hash(m2). Attaque de collision : trouver 2 messages ayant le même h sauf que dans ce cas lattaquant ne peut prédire la valeur de h. Ecole des Mines de Nantes17

18 Structure des algorithmes Méthodes primitives de cryptage Besoins en mémoire Choix dimplémentation 2 éléments à prendre en compte : Consommation statique : nécessaire au fonctionnement du circuit (avec ou sans opération). Consommation dynamique : énergie utilisé à chaque opération. Ecole des Mines de Nantes18

19 Idée : étudier la capacité de lalgorithme à utiliser : La « parallélisation » La « sérialisation » La « parallélisation » diminue le temps de calcul global (simultanéité des opérations) MAIS augmente la surface du circuit et donc la consommation dénergie (statique). La « sérialisation » peut permettre, dans le cas où les données arrivent peu fréquemment, deffectuer certaines étapes de calcul au préalable (gain de temps au moment de lopération). Ecole des Mines de Nantes19

20 « Scalability » : aptitude, pour un algorithme, à pouvoir être appliqué « à la chaîne » sur plusieurs séries de bites. Avantage : parallélisation des calculs. Exemple : Le chiffrement par bloc (structure circulaire, itérative) Les systèmes à clé publique se prêtent généralement bien à la sérialisation (avec des limitations cependant). Ecole des Mines de Nantes20

21 « Modularity » : modularité. Similaire à « Scalability ». Aptitude à pouvoir utiliser simultanément un même élément dentrée afin de pouvoir effectuer différentes opérations EN PARALLELE. Ecole des Mines de Nantes21

22 « Regularity » : régularité. Au niveau logique : Permet un paramétrage / réutilisation efficaces Au niveau algorithmique : Traduit luniformité des opérations (peu dopérations atomiques différentes) Conclusion : il ny a pas de recette miracle. Il faut faire des compromis. Il faut étudier les structures au cas par cas et déterminer (par exemple, graphiquement) quelle configuration minimise la consommation dénergie. Ecole des Mines de Nantes22

23 Les fonctions logiques simples (XOR…) Les décalages et permutations fixes Les décalages dépendants des données dentrées Larithmétique « entière » Larithmétique « polynomiale » Les fonctions de substitution Ecole des Mines de Nantes23

24 Exemple : le « OU » exclusif (XOR) Peu de paramètres en entrée Le nombre de portes logiques croît linéairement avec la « largeur » des données dentrée. Ecole des Mines de Nantes24

25 Fixe = indépendant des données dentrée Utilisé dans : Le chiffrement par bloc Les fonctions de hachage Ne demandent pas de « calcul » à proprement parler. Sont implémentés « matériellement ». Ecole des Mines de Nantes25

26 Très solides. Utilisés dans le chiffrement par bloc. Demandent beaucoup de surface de circuit. Peu adaptés dans le cadre des très basses alimentations. Ecole des Mines de Nantes26

27 Exemple : addition, multiplication… Généralement les plus coûteuses en cryptographie. Problème majeur : les retenues, quil faut propager. Forte consommation dynamique Des alternatives existent, mais elles augmentent la surface du circuit. Forte consommation statique A éviter dans le cadre des très basses alimentations. Ecole des Mines de Nantes27

28 A privilégier dans le cadre des très basses alimentations car la propagation des retenues est limitée. La régularité est améliorée. De ce fait, beaucoup dalgorithmes de cryptographie sont ajustés pour fonctionner avec larithmétique « polynômiale ». Relativement bien adaptée dans le cadre de létude. Ecole des Mines de Nantes28

29 Appelées « S-boxes » en anglais. Elles peuvent être implémentées de plusieurs manières : Comme une fonction arithmétique (en utilisant sa « structure algébrique inhérente ») Comme une table de recherche (en utilisant la logique combinatoire) BILAN : la logique combinatoire permet une consommation dynamique plus faible (meilleur rendement) mais sa taille (en terme de surface de circuit) est plus importante (consommation statique plus forte) Dans le cadre de létude : privilégier limplémentation algébrique (dans la mesure du possible). Ecole des Mines de Nantes29

30 Les besoins en mémoire des algorithmes de cryptage sont multiples : Paramètres de configuration Constantes pré-calculées Tables de substitution (S-boxes) Données temporaires … La mémoire : Prend de la place Consomme de lénergie Il faut donc lutiliser avec parcimonie. Ecole des Mines de Nantes30

31 Le « multi-cryptage » consiste à appliquer plusieurs fois de suite le même algorithme. Avantages : Le niveau de sécurité (initialement faible) augmente FORTEMENT avec le nombre de répétitions. La consommation dénergie (initialement faible) naugmente que FAIBLEMENT. Ecole des Mines de Nantes31

32 Dans les applications embarquées, la communication se limite généralement à un lien entre des capteurs et une station-base. Avantage : On peut fixer des paramètres tels que la clé publique. Les besoins en mémoire sont minimisés. Ecole des Mines de Nantes32

33 Processeur détude : circuit imprimé de 13 micromètre avec une horloge cadencée à 500KHz. Ecole des Mines de Nantes33 ImplementationPower (μW)AreaDelay (ns) Clock cycles NtruEncrypt (1 arithmetic unit) NtruEncrypt (8 arithmetic units) ,682 NH (integer) PH (polynomial) AES S-box (logic) AES S-box (algebraic)

34 « Scability » est une condition essentielle pour les générations futures Lalgorithme devra être régulier et avoir un nombre réduit de primitives Possibilité de calculs offline pour diminuer le temps de connexion Nécessité de plusieurs tailles de clés Utilisation possible du multi hachage et du multi cryptage Ecole des Mines de Nantes34

35 Le choix de la méthode de chiffrement est essentiel et fortement conditionné par larchitecture sous jacente A lheure actuelle, aucun algorithme ne convient à 100% Lenjeu des années à venir est de fournir un algorithme à la fois robuste et peu couteux en ressource Ecole des Mines de Nantes35

36 Avez-vous des questions ? Ecole des Mines de Nantes36


Télécharger ppt "Présentation darticles scientifiques Ecole des Mines de Nantes1."

Présentations similaires


Annonces Google