Mai 2005 Ghislain Fraidy Bouesse TIMA-CNRS-INPG-UJF 46 Av. Félix Viallet 38031 Grenoble Cedex France CIS group "Concurrent Integrated Systems" Les Circuits.

Slides:



Advertisements
Présentations similaires
50, rue B. de Laffemas, 26902, B.P. 54, Valence, Cedex 09, France
Advertisements

Techniques dattaques des microcircuits par pénétration partielle Bruno Kérouanton – Resp. SNT - CISSP.
Test de Systèmes Intégrés Digitaux et Mixtes
Reverse engineering materiel SSTIC 2004 Rump sessions
Protocole PPP* *Point-to-Point Protocol.
Le service électronique du CPMOH
Mise en œuvre d’une démarche et d’un outil de gestion de « connaissances métier » basés sur la collaboration. Cyril BEYLIER
Vue d'ensemble Implémentation de la sécurité IPSec
Les démarches de développement
Les démarches de développement
Plan La modularité Le processus de développement logiciel
Circuits Logiques Programmables
ACTIVITÉ : COMMENT RECHARGER UN ACCUMULATEUR. Niveau : cycle terminal
Jean-Philippe Giola Jérome Robbiano Laurent Rudault
Plateforme de gestion de données de capteurs
CryptoGraphy
Gestion des Périphériques
La stimulation électrique pour le traitement des acouphènes
Cours #6 Conception d’unités de contrôle
Les besoins en CAN pour les applications d'imagerie
Cours #8 Flot de conception d’un circuit numérique
1 TAL : une bibliothèque de cellules pour le design de circuits asynchrones QDI P. Maurine, J. B. Rigaud, F. Bouesse, G. Sicard, M. Renaudin.
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Optimisation et parallélisation de code pour processeur à instructions SIMD multimedia François Ferrand.
Communications séries synchrones
Formation en alternance
Plan Introduction DFT d’un additionneur asynchrone
Mise en oeuvre des MMCs L'utilisation des MMCs en reconnaissance des formes s'effectue en trois étapes : définition de la topologie de la chaîne de Markov,
Authentification à 2 facteurs
Adaptation dynamique de la puissance des systèmes embarqués :
Un capteur de vision CMOS pour la sécurité automobile.
Le chiffrement symétrique
INF3500 : Conception et implémentation de systèmes numériques Pierre Langlois Implémentation d’un.
PROJET CAPS Compilation, Architecture, Processeurs Superscalaires et Spécialisées.
Etude et test des algorithmes d'estimation de mouvement en MPEG
Les systèmes mono-puce
INF3500 : Conception et implémentation de systèmes numériques Pierre Langlois Simulation d’un modèle.
INF3500 : Conception et implémentation de systèmes numériques Pierre Langlois Banc d’essai pour un.
Test et Testabilité des Circuits Intégrés Digitaux
Pr BELKHIR Abdelkader USTHB
Les processus métiers : concepts, modèles et systèmes Claude Godart Université de lorraine. Esstin
Sif Cours 9 n 7. Communication série u Concepts généraux u Programmation des ports séries n Le matériel u Chapitre 10 CSA u Article dans MSDN: F.
Modélisation électromagnétique d’un canon à électrons pour le
Système slow-control au LAPP
Les Composants Logiques et d’Interfaces. 9 Octobre 2001 © astrium 2 La Stratégie Astrium SAS Vélizy Les Composants Logiques l Série 4000 : -Composants.
LIRMM, MONTPELLIER, FRANCE FTFC 2003 Définition d’une métrique d’insertion de buffers X. Michel, A. Verle N. Azémard, P. Maurine, D. Auvergne Paris, France.
Optimisation pour la Conception de Systèmes Embarqués
INF3500 : Conception et implémentation de systèmes numériques Pierre Langlois Flot de conception de.
Frédéric ROUSSEAU Université Joseph Fourier – Grenoble (France) TIMA - SLS 46 av. Félix Viallet – Grenoble – France HOSPI.
PROJET CAPS Compilation, Architecture, Processeurs Superscalaires et Spécialisées.
Les démarches de développement
III) Programmation du PIC
Architectures reconfigurables et cryptographie :
ATTAQUES PAR CANAUX CACHÉS SIDE-CHANNEL ATTACKS
Scan-Chain Attack.
ELE6306 : Test de systèmes électroniques Test intégré et Modèle de faute de délai Etudiante : S. BENCHIKH Professeur : A. Khouas Département de génie électrique.
Les attaques Physical Attacks : Principles Courtesy E. Oswald, Univ Bristol a q I(R) Physical Attacks : Principles.
CHAPITRE 2 La couche physique.
Introduction à la cryptographie cours 2: Chiffrement par flot
Les bascules et registres
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Stephane Bermond CEA/IRFU/SACM/LEAS - Présentation de DRT 1 Stabilité temporelle de l’aimant d’IRM Iseult 11,75 T Diplôme de recherche technologique spécialité.
SIO Gestion de projets, applications SIO Hager Khechine, MBA, PhD. Séance 2 : Méthodes de découpage de projets.
Introduction aux technologies RFID : Les extensions de la RFID.
 Introduction  Les protocoles de sécurité  Les attaques possibles  Conclusion.
31Mai 2016 Utilisation des technologies mobiles pour la collecte des prix à la consommation Direction centrale de la conjoncture et études économiques.
1 17/06/2011 FATALICs : circuits de lecture pour l’électronique front end du TileCal de s-Atlas en IBM 130 nm Journée.
Transcription de la présentation:

Mai 2005 Ghislain Fraidy Bouesse TIMA-CNRS-INPG-UJF 46 Av. Félix Viallet Grenoble Cedex France CIS group "Concurrent Integrated Systems" Les Circuits Asynchrones Quasi Insensibles aux Délais et la Sécurité Matérielle Ghislain F. Bouesse Gilles Sicard, Marc Renaudin Laboratoire TIMA, Grenoble

Mai 2005 Ghislain Fraidy Bouesse TIMA-CNRS-INPG-UJF 46 Av. Félix Viallet Grenoble Cedex France CIS group "Concurrent Integrated Systems" 2 Sommaire * Attaques par canaux cachés (Side-channel attacks) * Solutions synchrones * Pourquoi l’asynchrone ? * Conclusion & Perspectives

Mai 2005 Ghislain Fraidy Bouesse TIMA-CNRS-INPG-UJF 46 Av. Félix Viallet Grenoble Cedex France CIS group "Concurrent Integrated Systems" 3 Attaques par canaux cachés (Side-channel attacks) Consiste à établir une corrélation entre le temps de calcul et les données traitées. La durée du calcul à chaque itération ‘i’ dépend de la valeur du bit b i de la clé. * Attaque par Analyse temporelle L’analyse du nombre de cycle d’horloge pendant chaque itération permet de déterminer les bits de la clé. b L,……b 0 (bits de clé) R=0 R = R² mod n b i = 1 R Oui Non For i=L down to 0 R=R*y mod n RSA (R= y x mod n)

Mai 2005 Ghislain Fraidy Bouesse TIMA-CNRS-INPG-UJF 46 Av. Félix Viallet Grenoble Cedex France CIS group "Concurrent Integrated Systems" 4 Attaques par canaux cachés (Side-channel attacks) * Analyse du courant consommé Consiste à établir une corrélation entre les pics de courant de consommation d’une circuit et les données traitées. - Simple Power Analysis (SPA) ; - Differential Power Analysis (DPA) Signature électrique de la porte ou - exclusif 0000 xor xor 0000 La différence * Analyse électromagnétique L’analyse de la signature électrique est remplacée par l’analyse de la signature électromagnétique. Simple ElectroMagnetic Analysis(SEMA); Differential ElectroMagnetic Analysis(DEMA) L’émission électromagnétique dépend de l’activité électrique0 Rayonnement électromagnétique

Mai 2005 Ghislain Fraidy Bouesse TIMA-CNRS-INPG-UJF 46 Av. Félix Viallet Grenoble Cedex France CIS group "Concurrent Integrated Systems" 5 Solutions synchrones Les contre mesures synchrones implémentées pénalisent fortement les performances et le fonctionnement des puces. Filtre de courant Générateurs aléatoires Divers capteurs Ajout 40% de codes pour la sécurité Ajout de grilles de protection Forteresse sécurité de Carte à puce

Mai 2005 Ghislain Fraidy Bouesse TIMA-CNRS-INPG-UJF 46 Av. Félix Viallet Grenoble Cedex France CIS group "Concurrent Integrated Systems" 6 Pourquoi l’asynchrone ? Exploitation des propriétés des circuits asynchrones Quasi Insensible aux délais (QDI) pour supprimer toute corrélation entre les données manipulées et l’observation des canaux cachés. * Absence d’un signal d’horloge Synchronisation très difficile Réduction de la consommation Lissage de la forme d’onde du courant Avantages * Codage des données en P parmi N (one hot) Exemple : P=1 et N=2 1 bit (P=1) Codé sur 2 rails (N=2) One hot Maîtrise du nombre de transitions logiques Réduction de la consommation Avantages

Mai 2005 Ghislain Fraidy Bouesse TIMA-CNRS-INPG-UJF 46 Av. Félix Viallet Grenoble Cedex France CIS group "Concurrent Integrated Systems" 7 * Protocole de communication 4 phases Data Ack Com. "n" Com. "n+1" Invalid DataValid Data P1P4P3P2 Valid Data EmetteurRécepteur Data Ack Chaque phase de calcul est précédée d’une remise à zéro du bloc. Avantage Maîtrise de la nature des transitions 0 Etat initial 1 Pourquoi l’asynchrone ?

Mai 2005 Ghislain Fraidy Bouesse TIMA-CNRS-INPG-UJF 46 Av. Félix Viallet Grenoble Cedex France CIS group "Concurrent Integrated Systems" 8 * Chemins de données équilibrés Logique équilibrée: même nombre et type de portes sur chaque chemin des données. Avantage Profils de courants quasi identiques. C C C C co1 co0 ai0 bi0 ai1 bi1 ai1 bi0 ai0 bi1 OR Ack Cr OR Porte Xor en 1 parmi 2 (Double rail) Ack Porte de rendez-vous Pourquoi l’asynchrone ?

Mai 2005 Ghislain Fraidy Bouesse TIMA-CNRS-INPG-UJF 46 Av. Félix Viallet Grenoble Cedex France CIS group "Concurrent Integrated Systems" 9 Réalisation d’un prototype de crypto processeur asynchrone du DES (Data Encryption Standard) CMOS 0.18 µm (HCMOS8) de STmicroelectronics 6-LM, alimentation 1.8v Les premiers résultats montrent l’existence de quelques fuites résiduelles, mais démontrent une meilleure résistance par rapport au synchrone. Caractérisation en cours Prototype et résultats Banc de mesure

Mai 2005 Ghislain Fraidy Bouesse TIMA-CNRS-INPG-UJF 46 Av. Félix Viallet Grenoble Cedex France CIS group "Concurrent Integrated Systems" 10 Conclusion * Lissage de la forme d’onde du courant en supprimant toutes les variations intempestives du courant. * Control du nombre de transitions. * Control du type de transitions. * Implémentation de structures logiques balancées et des chemins de données équilibrés en terme de nombre et de type de portes. ==> Permet d’augmenter la sécurité des circuits.

Mai 2005 Ghislain Fraidy Bouesse TIMA-CNRS-INPG-UJF 46 Av. Félix Viallet Grenoble Cedex France CIS group "Concurrent Integrated Systems" 11 Perspectives * Analyse formelle des propriétés QDI et mise en place d’un flot de conception automatique. * Analyse formelle des fuites résiduelles observées. * Spécification des nouvelles contre-mesures pour les circuits QDI.

Mai 2005 Ghislain Fraidy Bouesse TIMA-CNRS-INPG-UJF 46 Av. Félix Viallet Grenoble Cedex France CIS group "Concurrent Integrated Systems" 12 Merci Des Questions ?