Architectures reconfigurables et cryptographie :

Slides:



Advertisements
Présentations similaires
PC / Traitement numérique / Contrôle Environnement logiciel
Advertisements

Placement de Motifs Architecture Application Contraintes: - Charge
« Systèmes électroniques »
Techniques dattaques des microcircuits par pénétration partielle Bruno Kérouanton – Resp. SNT - CISSP.
LIRMM 1 Journée Deuxièmes années Département Microélectronique LIRMM.
1 Internet Act II Gilles Kahn Président Directeur Général, INRIA.
Projet SeVeCom (Secure Vehicular Communications)
Vue d'ensemble Implémentation de la sécurité IPSec
Auto Apprentissage Le DSP
Informatique parallèle hautes performances
Architecture de machines Principes généraux
Cryptographie basée sur les codes
Améliorer les performances du chiffrage à flot SYND
Plateforme de gestion de données de capteurs
CryptoGraphy
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Composant Cryptographique TPM Retours d’expérience
ALGORITHMIQUE en classe de seconde

Les Algorithmes Cryptographiques Symétriques
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Le Partage de Clés Cryptographiques : Théorie et Pratique
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Optimisation et parallélisation de code pour processeur à instructions SIMD multimedia François Ferrand.
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Présentation du mémoire
Le Sémiographe Outil générique pour effectuer des opérations texte sens texte ou texte sens actions
Test de systèmes électronique
L’APPLICATION DE P2P DANS UN RESEAUADHOC
L’adaptativité pour un solveur de l’équation de Vlasov
Fadwa AMRI Fanny COUTURIER Virginie ROMAIN.
Jacques Cartier, enseignant à l’Université de Franche-Comté Unité de Formation et de Recherche - Sciences du Langage, de l’Homme et de la Société Besançon.
Le chiffrement symétrique
La sécurité dans les réseaux mobiles Ad hoc
Les Algorithmes Cryptographiques Asymétriques
Introduction à la cryptographie
Les systèmes mono-puce
Contrôle d’accès sur le client pour des documents XML Luc Bouganim, François Dang-Ngoc, Philippe Pucheral INRIA Rocquencourt & Université de Versailles.
Modélisation du climat à l’IPSL: existant, objectifs et enjeux à 4 ans
Pr BELKHIR Abdelkader USTHB
Congrès AAPI Québec1 Document technologique, authenticité et intégrité Yves Marcoux - EBSI Université de Montréal.
PROJET CAPS Compilation, Architecture, Parallélisme et Système.
Introduction classique Moderne Future … chiffrement par substitution
Construction d'une hiérarchie mémoire faible consommation
© Stage « Plateforme de Simulation EcoTPL » Juillet/Décembre 2010 date de la soutenance : 11/01/2011 Charly HAMY Orange Business Services (Lyon)
Cryptographie.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Étude d ’approfondissement Le Paiement Électronique
1 Université Henri Poincaré, Nancy 1 La préemption appliquée aux FPGAs Soutenance de rapport bibliographique de DEA Faculté des Sciences Vandoeuvre-lès-Nancy.
APPLICATIONS Convertisseur ΣΔ.
Laboratoire Intégration des Architectures Numériques (IAN)
COMPARAISON ENTRE GNUTELLA ET FREENET
PROJET CAPS Compilation, Architecture, Processeurs Superscalaires et Spécialisées.
L’enseignement de spécialité SLAM
IPSec Formation.
Mai 2005 Ghislain Fraidy Bouesse TIMA-CNRS-INPG-UJF 46 Av. Félix Viallet Grenoble Cedex France CIS group "Concurrent Integrated Systems" Les Circuits.
PROJET CAPS Compilation, Architecture, Processeurs Superscalaires et Spécialisées.
PROJET CAPS Compilation, Architecture, Parallélisme et Système.
ATTAQUES PAR CANAUX CACHÉS SIDE-CHANNEL ATTACKS
Scan-Chain Attack.
Systèmes et Logiciels Embarqués : l'informatisation des objets Gestion de l'énergie (bâtiment intelligent) Ferroviaire (trains, métro autom.,...) Equipements.
Les attaques Physical Attacks : Principles Courtesy E. Oswald, Univ Bristol a q I(R) Physical Attacks : Principles.
Réalisation d’un logiciel de Chiffrement RSA.
Étude de systèmes de fichiers distribués Théorie et pratique Cyril Séguin Directeurs de thèse Gaël Le Mahec Alain Cournier Benjamin Depardon c.
Kawthar Karkouda, Nouria Harbi, Jérôme Darmont, Gérald Gavin,
Introduction à la cryptographie cours 2: Chiffrement par flot
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
LE PROJET EN TERMINALE.
Imane Malass Icube, University of Strasbourg and CNRS 1 1 Développement d’un convertisseur de temps hybride avec une résolution de 10 ps et une large dynamique.
Attaques par canaux cachés INF Sécurité des systèmes informatiques Hiver 2019.
Transcription de la présentation:

Architectures reconfigurables et cryptographie : Laboratoire d’Informatique, de Robotique et de Microeléctronique de Montpellier Architectures reconfigurables et cryptographie : Une analyse de robustesse et contre-mesures face aux attaques par canaux cachés Thèse soutenue par Daniel Mesquita Le 06 novembre 2006

Introduction Générale Architectures reconfigurables et cryptographie Introduction Générale Introduction Objectif Architecture reconfigurable robuste contre les attaques par canaux cachés. Méthode Acquisition des fondements mathématiques État de l’art sur les architectures reconfigurables Étude des attaques matérielles et les contre-mesures Implantation de la LRA Analyse de la robustesse Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions La Reconfiguration dynamique peut apporter de la robustesse aux systèmes cryptographiques. Proposer une architecture reconfigurable capable de réaliser opérations cryptographiques à clé publique, et que soit à la fois performante par rapport à l’état de l’art et robuste contre les attaques par canaux cachés. Acquisition des fondements mathématiques nécessaires Étude de l’état de l’art sur les architectures reconfigurables Étude des attaques matérielles existants et les contre-mesures correspondants Implantation matérielle de la Leak Resistant Arithmetic Analyse de robustesse de l’architecture proposée face aux attaques par analyse de consommation 16/04/2017 Daniel Mesquita

Introduction Générale Architectures reconfigurables et cryptographie Introduction Générale Introduction Contributions Architecture Plate-forme d’attaques DPA/SPA Contre-mesure analogique Un modèle de contrôle de reconfiguration Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions Contributions Étude de viabilité d’une architecture reconfigurable pour la cryptographie Mise en œuvre d’une plate-forme d’attaques DPA/SPA Développement d’une contre-mesure analogique originale afin de contrecarrer les attaques DPA/SPA Proposition d’une architecture reconfigurable pour la cryptographie résistante aux attaques DPA/SPA Réflexion sur l’ adaptation d’un modèle de contrôle de reconfiguration pour les architectures reconfigurables 16/04/2017 Daniel Mesquita

Cryptographie - Contexte Architectures reconfigurables et cryptographie Cryptographie - Contexte Introduction Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

Cryptographie - Objectifs Architectures reconfigurables et cryptographie Cryptographie - Objectifs Introduction Objectives Confidentialité Intégrité Authentification Non reniement Sécurité Calculatoire Prouvée Inconditionnelle Cryptographie & Attaques SCA Contre-mesures LR²A Catégories d’algorithmes Symétrique Asymétrique Conclusions 16/04/2017 Daniel Mesquita

Cryptographie – exemple Architectures reconfigurables et cryptographie Cryptographie – exemple Introduction L’algorithme RSA Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

Attaques non invasives Architectures reconfigurables et cryptographie Attaques matérielles Introduction Attaques Matérielles Cryptographie & Attaques SCA Découpe Génération de Glitch Analyse de Consommation de courant Analyse de la consommation de courant Contre-mesures Chimique Variation de Vdd ou de T° Analyse du Temps de calcul LR²A Conclusions Injection de fautes Émissions Eléctromagnétiques Irreversible Black Box Canaux Cachés Reversible 16/04/2017 Attaques invasives Attaques non invasives Daniel Mesquita

Attaques par canaux cachés Architectures reconfigurables et cryptographie Attaques par canaux cachés Introduction Side Channel Attacks Analyse de consommation Consommation pendant l’opération Signature d’instruction Différence statistique parmi plusieurs traces de consommation Cryptographie & Attaques SCA Contre-mesures Current probe LR²A Prototype Board w/ Cryptographic Core Oscilloscope Conclusions Consumption Information DPA Processing Data Injection 16/04/2017 Daniel Mesquita

Attaque DPA L’attaque par Differential Power Analysis Architectures reconfigurables et cryptographie Attaque DPA Introduction L’attaque par Differential Power Analysis Acquisition des données Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions Power Supply + - 64 Algorithm DES plaintext 16/04/2017 64 Encrypted text Key 64 Clock Daniel Mesquita

  Attaque DPA L’attaque DPA Architectures reconfigurables et cryptographie Attaque DPA Introduction L’attaque DPA Calculs et analyses Cryptographie & Attaques SCA Contre-mesures DPA curve Key 1 W0 N   1 16/04/2017 110110 111000 100011 M0 MN M1 average Daniel Mesquita

Attaque DPA L’attaque DPA Clé correcte Architectures reconfigurables et cryptographie Attaque DPA Introduction L’attaque DPA Résultats Cryptographie & Attaques SCA Contre-mesures LR²A Clé correcte Conclusions 16/04/2017 Daniel Mesquita

Contremesures Niveau Contre-mesure Porte Architectures reconfigurables et cryptographie Contremesures Introduction Niveau Contre-mesure Porte Structures équilibrées, sans anticipation de calcul Placement / routage Routage de paires différentielles RTL Encodage à poids de Hamming constants Algorithme Masquage dynamique, reconstruction des S- Box Architecture S-RNG, Brouillage de bus, infrastructures à clé publique dans les NoC Système Partage de secret, sécurisation des accès/chiffrement du bus Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

Contremesures Leak Resistant Arithmetic Current Mask Generator Architectures reconfigurables et cryptographie Contremesures Introduction Cryptographie & Attaques SCA Parade / Attaque SCA Algorithmique Masquage, etc. Technologique Équilibrages, etc. Contre-mesures LR²A Leak Resistant Arithmetic Conclusions Current Mask Generator 16/04/2017 Daniel Mesquita

Contremesures – CMG VCC Entrées Attaque DPA Architectures reconfigurables et cryptographie Contremesures – CMG Introduction Current Mask Generator Scénario avec un circuit sans protection Cryptographie & Attaques SCA Contre-mesures VCC 500 Acquisitions Bit1 de la SBOX Secure device Attaque DPA Entrées 16/04/2017 Analyse de consommation possible Daniel Mesquita

Contremesures – CMG Current Mask Generator Architectures reconfigurables et cryptographie Contremesures – CMG Introduction Current Mask Generator Vue d’ensemble Cryptographie & Attaques SCA Consommation réele du CC Pas visible au attaquant Contre-mesures Consommation masquée Il n’a plus de fuite d’information 16/04/2017 Daniel Mesquita

Source de Vcc du Circuit Cryptographique (Ic) Architectures reconfigurables et cryptographie Contremesures – CMG Introduction Current Mask Generator En détail Cryptographie & Attaques SCA Source de Vcc du Circuit Cryptographique (Ic) Contre-mesures Circuit Crypto 16/04/2017 Daniel Mesquita

Contremesures – CMG Current Mask Generator Architectures reconfigurables et cryptographie Contremesures – CMG Introduction Current Mask Generator Résultats Cryptographie & Attaques SCA Contre-mesures LR²A Ic : sans CMG Conclusions Ic : avec CMG 16/04/2017 Daniel Mesquita

Contremesures – Bilan CMG Le CMG est lié à la technologie Architectures reconfigurables et cryptographie Contremesures – Bilan Introduction CMG Simulations prometteuses Nécessite implantation réele Peut être combiné avec double-rail (Voir thèse d’Alin Razafindraibe) Le CMG est lié à la technologie D’autres solutions indépendantes de la technologie sont possibles? Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

Leak Resistant Reconfigurable Architecture Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Cryptographie & Attaques SCA But RSA / RC6 robuste contre la DPA Principe de base La Leak Resistant Arithmetic (Jean Claude Bajard et al.) Sécurité Changement des données intermédiaires  changement du profil de consommation Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

Leak Resistant Reconfigurable Architecture Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Leak Resistant Arithmetic Sécurité Choix aléatoire des bases initiales Changement aléatoire des bases pendant le calcul. Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

Leak Resistant Reconfigurable Architecture Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Leak Resistant Arithmetic Opérations RNS  parallélisme Extension de base  reconfiguration Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions LR²A  Une architecture reconfigurable à gros grain résistante aux attaques DPA 16/04/2017 Daniel Mesquita

Leak Resistant Reconfigurable Architecture Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Démarches architecturales Rappel de l’algorithme de base Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions Les opérations RNS sont réalisées en parallèle 16/04/2017 L’extension de base exige une nouvelle configuration Changement de base pendant l’exponentielle  apport de sécurité Daniel Mesquita

Leak Resistant Reconfigurable Architecture Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction RNS  Des grands nombres au travers des petits moduli X = 255 β = 3,4,5,7 Cryptographie & Attaques SCA Conversion RNS  décimal: Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

Leak Resistant Reconfigurable Architecture Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Quelques opérations implantées en matériel A mod M A mod β A + B mod M A + B mod β A x B mod M A x B mod β Rotations et décalages  Barrel Shifter Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

Leak Resistant Reconfigurable Architecture Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Les éléments de calcul Brique de base: R8 Différentiel: des instructions câblées adaptées à la cryptographie Opérations: mod2, mulModN, mulModB, addMod, RR, RL Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

Leak Resistant Reconfigurable Architecture Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Vue d’ensemble de la LR²A But: implanter de manière efficace la LRA Composants du système Contrôleur de configurations Éléments de calcul (PEs) à gros grain Réseau d’interconnexion Ressources de mémoire Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

Leak Resistant Reconfigurable Architecture Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Extension de base  Reconfiguration Extension de base (k=4) Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions E fonction de la forte dépendance de données, l’extension de base par MRS guide vers un pipeline 16/04/2017 Daniel Mesquita

Leak Resistant Reconfigurable Architecture Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture L’intérêt pour la reconfiguration L’extension de base Introduction Cryptographie & Attaques SCA Contre-mesures R EC LR²A Conclusions 16/04/2017 Daniel Mesquita

Leak Resistant Reconfigurable Architecture Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Le contrôle de configurations LE modèle RSCM - CG Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

Leak Resistant Reconfigurable Architecture Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Validations Vue d’ensemble Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

Leak Resistant Reconfigurable Architecture Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Validations Prototypage sur FPGA Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions Cible: FPGA Spartan 3 Chemin de données de 32 bits Surface: 931 luts Fréquence 44MHz 16/04/2017 Daniel Mesquita

Leak Resistant Reconfigurable Architecture Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Validations Performance (exponentiation modulaire 1024 bits) Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions Comparaison des performances de LRA avec l'approche classique 16/04/2017 Daniel Mesquita

Leak Resistant Reconfigurable Architecture Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Validations Performance (exponentiation modulaire 1024 bits) Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

Leak Resistant Reconfigurable Architecture Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Validations Robustesse face aux attaques DPA et SPA Données : le message M, l'exposant E et le module N Conventions : Taille de l'exposant L ; ie bit de l'exposant ei Sortie : R=ME mod N Algorithme : 1. R=1 ; P=M 2. for i=0 to L-1 2.2 P=P.P mod N (square) 2.3 if ei =1 then 2.4 R=R.P mod N (multiply) 2.5 end if; 3. end for; Contre-mesures LR²A Exposant : 00000000 11111111 Conclusions 16/04/2017 Daniel Mesquita

Leak Resistant Reconfigurable Architecture Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Validations Robustesse face aux attaques DPA et SPA Données : le message M, l'exposant E et le module N Conventions : Taille de l'exposant L ; ie bit de l'exposant ei Sortie : R=ME mod N Algorithme : 1. R=1 ; P=M 2. for i=0 to L-1 2.2 P=P.P mod N (square) 2.3 if ei =1 then 2.4 R=R.P mod N (multiply) 2.5 else 2.6 X = R.P mod N (faux multiply) 2.7 end if; 3. end for; Contre-mesures LR²A Exposant : 00000000 11111111 Conclusions 16/04/2017 Daniel Mesquita

Leak Resistant Reconfigurable Architecture Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Validations Robustesse face aux attaques DPA et SPA Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

Conclusions Contributions Architectures reconfigurables et cryptographie Conclusions Introduction Contributions Étude de viabilité d’une architecture reconfigurable pour la cryptographie Mise en œuvre d’une plate-forme d’attaques DPA/SPA Développement d’une contre-mesure analogique originale afin de contrecarrer les attaques DPA/SPA Proposition d’une architecture reconfigurable pour la cryptographie résistante aux attaques DPA/SPA Réflexion sur l’ adaptation d’un modèle de contrôle de reconfiguration Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

Conclusions Travaux Futures Architectures reconfigurables et cryptographie Conclusions Introduction Travaux Futures Brique de base: implantation d’une unité de calcul hybride Réseau d’interconnexion: migration vers un réseau sur puce Logiciel: développement de modèles de programmation parallèle et distribué. Applications: étude de viabilité d’autres types d’application au-delà des algorithmes de cryptographie. Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

Architectures reconfigurables et cryptographie : Laboratoire d’Informatique, de Robotique et de Microeléctronique de Montpellier Architectures reconfigurables et cryptographie : Une analyse de robustesse et contre-mesures face aux attaques par canaux cachés Merci pour votre attention! Des questions?

Conclusions Travaux Futures Architectures reconfigurables et cryptographie Conclusions Introduction Travaux Futures Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

Bases Mathématiques Mixed Radix System Antigo 28 Architectures reconfigurables et cryptographie Bases Mathématiques Introduction Mixed Radix System Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions Valeurs à stocker = (k(k-1))/2 Complexité = k(k-1). 16/04/2017 Antigo 28 Daniel Mesquita