Télécharger la présentation
Publié parJean-Claude Lachapelle Modifié depuis plus de 9 années
1
Architectures reconfigurables et cryptographie :
Laboratoire d’Informatique, de Robotique et de Microeléctronique de Montpellier Architectures reconfigurables et cryptographie : Une analyse de robustesse et contre-mesures face aux attaques par canaux cachés Thèse soutenue par Daniel Mesquita Le 06 novembre 2006
2
Introduction Générale
Architectures reconfigurables et cryptographie Introduction Générale Introduction Objectif Architecture reconfigurable robuste contre les attaques par canaux cachés. Méthode Acquisition des fondements mathématiques État de l’art sur les architectures reconfigurables Étude des attaques matérielles et les contre-mesures Implantation de la LRA Analyse de la robustesse Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions La Reconfiguration dynamique peut apporter de la robustesse aux systèmes cryptographiques. Proposer une architecture reconfigurable capable de réaliser opérations cryptographiques à clé publique, et que soit à la fois performante par rapport à l’état de l’art et robuste contre les attaques par canaux cachés. Acquisition des fondements mathématiques nécessaires Étude de l’état de l’art sur les architectures reconfigurables Étude des attaques matérielles existants et les contre-mesures correspondants Implantation matérielle de la Leak Resistant Arithmetic Analyse de robustesse de l’architecture proposée face aux attaques par analyse de consommation 16/04/2017 Daniel Mesquita
3
Introduction Générale
Architectures reconfigurables et cryptographie Introduction Générale Introduction Contributions Architecture Plate-forme d’attaques DPA/SPA Contre-mesure analogique Un modèle de contrôle de reconfiguration Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions Contributions Étude de viabilité d’une architecture reconfigurable pour la cryptographie Mise en œuvre d’une plate-forme d’attaques DPA/SPA Développement d’une contre-mesure analogique originale afin de contrecarrer les attaques DPA/SPA Proposition d’une architecture reconfigurable pour la cryptographie résistante aux attaques DPA/SPA Réflexion sur l’ adaptation d’un modèle de contrôle de reconfiguration pour les architectures reconfigurables 16/04/2017 Daniel Mesquita
4
Cryptographie - Contexte
Architectures reconfigurables et cryptographie Cryptographie - Contexte Introduction Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita
5
Cryptographie - Objectifs
Architectures reconfigurables et cryptographie Cryptographie - Objectifs Introduction Objectives Confidentialité Intégrité Authentification Non reniement Sécurité Calculatoire Prouvée Inconditionnelle Cryptographie & Attaques SCA Contre-mesures LR²A Catégories d’algorithmes Symétrique Asymétrique Conclusions 16/04/2017 Daniel Mesquita
6
Cryptographie – exemple
Architectures reconfigurables et cryptographie Cryptographie – exemple Introduction L’algorithme RSA Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita
7
Attaques non invasives
Architectures reconfigurables et cryptographie Attaques matérielles Introduction Attaques Matérielles Cryptographie & Attaques SCA Découpe Génération de Glitch Analyse de Consommation de courant Analyse de la consommation de courant Contre-mesures Chimique Variation de Vdd ou de T° Analyse du Temps de calcul LR²A Conclusions Injection de fautes Émissions Eléctromagnétiques Irreversible Black Box Canaux Cachés Reversible 16/04/2017 Attaques invasives Attaques non invasives Daniel Mesquita
8
Attaques par canaux cachés
Architectures reconfigurables et cryptographie Attaques par canaux cachés Introduction Side Channel Attacks Analyse de consommation Consommation pendant l’opération Signature d’instruction Différence statistique parmi plusieurs traces de consommation Cryptographie & Attaques SCA Contre-mesures Current probe LR²A Prototype Board w/ Cryptographic Core Oscilloscope Conclusions Consumption Information DPA Processing Data Injection 16/04/2017 Daniel Mesquita
9
Attaque DPA L’attaque par Differential Power Analysis
Architectures reconfigurables et cryptographie Attaque DPA Introduction L’attaque par Differential Power Analysis Acquisition des données Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions Power Supply 64 Algorithm DES plaintext 16/04/2017 64 Encrypted text Key 64 Clock Daniel Mesquita
10
Attaque DPA L’attaque DPA
Architectures reconfigurables et cryptographie Attaque DPA Introduction L’attaque DPA Calculs et analyses Cryptographie & Attaques SCA Contre-mesures DPA curve Key 1 W0 N 1 16/04/2017 110110 111000 100011 M0 MN M1 average Daniel Mesquita
11
Attaque DPA L’attaque DPA Clé correcte
Architectures reconfigurables et cryptographie Attaque DPA Introduction L’attaque DPA Résultats Cryptographie & Attaques SCA Contre-mesures LR²A Clé correcte Conclusions 16/04/2017 Daniel Mesquita
12
Contremesures Niveau Contre-mesure Porte
Architectures reconfigurables et cryptographie Contremesures Introduction Niveau Contre-mesure Porte Structures équilibrées, sans anticipation de calcul Placement / routage Routage de paires différentielles RTL Encodage à poids de Hamming constants Algorithme Masquage dynamique, reconstruction des S- Box Architecture S-RNG, Brouillage de bus, infrastructures à clé publique dans les NoC Système Partage de secret, sécurisation des accès/chiffrement du bus Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita
13
Contremesures Leak Resistant Arithmetic Current Mask Generator
Architectures reconfigurables et cryptographie Contremesures Introduction Cryptographie & Attaques SCA Parade / Attaque SCA Algorithmique Masquage, etc. Technologique Équilibrages, etc. Contre-mesures LR²A Leak Resistant Arithmetic Conclusions Current Mask Generator 16/04/2017 Daniel Mesquita
14
Contremesures – CMG VCC Entrées Attaque DPA
Architectures reconfigurables et cryptographie Contremesures – CMG Introduction Current Mask Generator Scénario avec un circuit sans protection Cryptographie & Attaques SCA Contre-mesures VCC 500 Acquisitions Bit1 de la SBOX Secure device Attaque DPA Entrées 16/04/2017 Analyse de consommation possible Daniel Mesquita
15
Contremesures – CMG Current Mask Generator
Architectures reconfigurables et cryptographie Contremesures – CMG Introduction Current Mask Generator Vue d’ensemble Cryptographie & Attaques SCA Consommation réele du CC Pas visible au attaquant Contre-mesures Consommation masquée Il n’a plus de fuite d’information 16/04/2017 Daniel Mesquita
16
Source de Vcc du Circuit Cryptographique (Ic)
Architectures reconfigurables et cryptographie Contremesures – CMG Introduction Current Mask Generator En détail Cryptographie & Attaques SCA Source de Vcc du Circuit Cryptographique (Ic) Contre-mesures Circuit Crypto 16/04/2017 Daniel Mesquita
17
Contremesures – CMG Current Mask Generator
Architectures reconfigurables et cryptographie Contremesures – CMG Introduction Current Mask Generator Résultats Cryptographie & Attaques SCA Contre-mesures LR²A Ic : sans CMG Conclusions Ic : avec CMG 16/04/2017 Daniel Mesquita
18
Contremesures – Bilan CMG Le CMG est lié à la technologie
Architectures reconfigurables et cryptographie Contremesures – Bilan Introduction CMG Simulations prometteuses Nécessite implantation réele Peut être combiné avec double-rail (Voir thèse d’Alin Razafindraibe) Le CMG est lié à la technologie D’autres solutions indépendantes de la technologie sont possibles? Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita
19
Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Cryptographie & Attaques SCA But RSA / RC6 robuste contre la DPA Principe de base La Leak Resistant Arithmetic (Jean Claude Bajard et al.) Sécurité Changement des données intermédiaires changement du profil de consommation Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita
20
Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Leak Resistant Arithmetic Sécurité Choix aléatoire des bases initiales Changement aléatoire des bases pendant le calcul. Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita
21
Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Leak Resistant Arithmetic Opérations RNS parallélisme Extension de base reconfiguration Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions LR²A Une architecture reconfigurable à gros grain résistante aux attaques DPA 16/04/2017 Daniel Mesquita
22
Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Démarches architecturales Rappel de l’algorithme de base Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions Les opérations RNS sont réalisées en parallèle 16/04/2017 L’extension de base exige une nouvelle configuration Changement de base pendant l’exponentielle apport de sécurité Daniel Mesquita
23
Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction RNS Des grands nombres au travers des petits moduli X = 255 β = 3,4,5,7 Cryptographie & Attaques SCA Conversion RNS décimal: Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita
24
Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Quelques opérations implantées en matériel A mod M A mod β A + B mod M A + B mod β A x B mod M A x B mod β Rotations et décalages Barrel Shifter Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita
25
Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Les éléments de calcul Brique de base: R8 Différentiel: des instructions câblées adaptées à la cryptographie Opérations: mod2, mulModN, mulModB, addMod, RR, RL Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita
26
Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Vue d’ensemble de la LR²A But: implanter de manière efficace la LRA Composants du système Contrôleur de configurations Éléments de calcul (PEs) à gros grain Réseau d’interconnexion Ressources de mémoire Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita
27
Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Extension de base Reconfiguration Extension de base (k=4) Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions E fonction de la forte dépendance de données, l’extension de base par MRS guide vers un pipeline 16/04/2017 Daniel Mesquita
28
Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture L’intérêt pour la reconfiguration L’extension de base Introduction Cryptographie & Attaques SCA Contre-mesures R EC LR²A Conclusions 16/04/2017 Daniel Mesquita
29
Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Le contrôle de configurations LE modèle RSCM - CG Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita
30
Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Validations Vue d’ensemble Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita
31
Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Validations Prototypage sur FPGA Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions Cible: FPGA Spartan 3 Chemin de données de 32 bits Surface: 931 luts Fréquence 44MHz 16/04/2017 Daniel Mesquita
32
Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Validations Performance (exponentiation modulaire 1024 bits) Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions Comparaison des performances de LRA avec l'approche classique 16/04/2017 Daniel Mesquita
33
Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Validations Performance (exponentiation modulaire 1024 bits) Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita
34
Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Validations Robustesse face aux attaques DPA et SPA Données : le message M, l'exposant E et le module N Conventions : Taille de l'exposant L ; ie bit de l'exposant ei Sortie : R=ME mod N Algorithme : 1. R=1 ; P=M 2. for i=0 to L-1 P=P.P mod N (square) if ei =1 then R=R.P mod N (multiply) 2.5 end if; 3. end for; Contre-mesures LR²A Exposant : Conclusions 16/04/2017 Daniel Mesquita
35
Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Validations Robustesse face aux attaques DPA et SPA Données : le message M, l'exposant E et le module N Conventions : Taille de l'exposant L ; ie bit de l'exposant ei Sortie : R=ME mod N Algorithme : 1. R=1 ; P=M 2. for i=0 to L-1 P=P.P mod N (square) if ei =1 then R=R.P mod N (multiply) 2.5 else X = R.P mod N (faux multiply) 2.7 end if; 3. end for; Contre-mesures LR²A Exposant : Conclusions 16/04/2017 Daniel Mesquita
36
Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Validations Robustesse face aux attaques DPA et SPA Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita
37
Conclusions Contributions
Architectures reconfigurables et cryptographie Conclusions Introduction Contributions Étude de viabilité d’une architecture reconfigurable pour la cryptographie Mise en œuvre d’une plate-forme d’attaques DPA/SPA Développement d’une contre-mesure analogique originale afin de contrecarrer les attaques DPA/SPA Proposition d’une architecture reconfigurable pour la cryptographie résistante aux attaques DPA/SPA Réflexion sur l’ adaptation d’un modèle de contrôle de reconfiguration Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita
38
Conclusions Travaux Futures
Architectures reconfigurables et cryptographie Conclusions Introduction Travaux Futures Brique de base: implantation d’une unité de calcul hybride Réseau d’interconnexion: migration vers un réseau sur puce Logiciel: développement de modèles de programmation parallèle et distribué. Applications: étude de viabilité d’autres types d’application au-delà des algorithmes de cryptographie. Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita
39
Architectures reconfigurables et cryptographie :
Laboratoire d’Informatique, de Robotique et de Microeléctronique de Montpellier Architectures reconfigurables et cryptographie : Une analyse de robustesse et contre-mesures face aux attaques par canaux cachés Merci pour votre attention! Des questions?
40
Conclusions Travaux Futures
Architectures reconfigurables et cryptographie Conclusions Introduction Travaux Futures Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita
41
Bases Mathématiques Mixed Radix System Antigo 28
Architectures reconfigurables et cryptographie Bases Mathématiques Introduction Mixed Radix System Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions Valeurs à stocker = (k(k-1))/2 Complexité = k(k-1). 16/04/2017 Antigo 28 Daniel Mesquita
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.