La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Architectures reconfigurables et cryptographie :

Présentations similaires


Présentation au sujet: "Architectures reconfigurables et cryptographie :"— Transcription de la présentation:

1 Architectures reconfigurables et cryptographie :
Laboratoire d’Informatique, de Robotique et de Microeléctronique de Montpellier Architectures reconfigurables et cryptographie : Une analyse de robustesse et contre-mesures face aux attaques par canaux cachés Thèse soutenue par Daniel Mesquita Le 06 novembre 2006

2 Introduction Générale
Architectures reconfigurables et cryptographie Introduction Générale Introduction Objectif Architecture reconfigurable robuste contre les attaques par canaux cachés. Méthode Acquisition des fondements mathématiques État de l’art sur les architectures reconfigurables Étude des attaques matérielles et les contre-mesures Implantation de la LRA Analyse de la robustesse Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions La Reconfiguration dynamique peut apporter de la robustesse aux systèmes cryptographiques. Proposer une architecture reconfigurable capable de réaliser opérations cryptographiques à clé publique, et que soit à la fois performante par rapport à l’état de l’art et robuste contre les attaques par canaux cachés. Acquisition des fondements mathématiques nécessaires Étude de l’état de l’art sur les architectures reconfigurables Étude des attaques matérielles existants et les contre-mesures correspondants Implantation matérielle de la Leak Resistant Arithmetic Analyse de robustesse de l’architecture proposée face aux attaques par analyse de consommation 16/04/2017 Daniel Mesquita

3 Introduction Générale
Architectures reconfigurables et cryptographie Introduction Générale Introduction Contributions Architecture Plate-forme d’attaques DPA/SPA Contre-mesure analogique Un modèle de contrôle de reconfiguration Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions Contributions Étude de viabilité d’une architecture reconfigurable pour la cryptographie Mise en œuvre d’une plate-forme d’attaques DPA/SPA Développement d’une contre-mesure analogique originale afin de contrecarrer les attaques DPA/SPA Proposition d’une architecture reconfigurable pour la cryptographie résistante aux attaques DPA/SPA Réflexion sur l’ adaptation d’un modèle de contrôle de reconfiguration pour les architectures reconfigurables 16/04/2017 Daniel Mesquita

4 Cryptographie - Contexte
Architectures reconfigurables et cryptographie Cryptographie - Contexte Introduction Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

5 Cryptographie - Objectifs
Architectures reconfigurables et cryptographie Cryptographie - Objectifs Introduction Objectives Confidentialité Intégrité Authentification Non reniement Sécurité Calculatoire Prouvée Inconditionnelle Cryptographie & Attaques SCA Contre-mesures LR²A Catégories d’algorithmes Symétrique Asymétrique Conclusions 16/04/2017 Daniel Mesquita

6 Cryptographie – exemple
Architectures reconfigurables et cryptographie Cryptographie – exemple Introduction L’algorithme RSA Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

7 Attaques non invasives
Architectures reconfigurables et cryptographie Attaques matérielles Introduction Attaques Matérielles Cryptographie & Attaques SCA Découpe Génération de Glitch Analyse de Consommation de courant Analyse de la consommation de courant Contre-mesures Chimique Variation de Vdd ou de T° Analyse du Temps de calcul LR²A Conclusions Injection de fautes Émissions Eléctromagnétiques Irreversible Black Box Canaux Cachés Reversible 16/04/2017 Attaques invasives Attaques non invasives Daniel Mesquita

8 Attaques par canaux cachés
Architectures reconfigurables et cryptographie Attaques par canaux cachés Introduction Side Channel Attacks Analyse de consommation Consommation pendant l’opération Signature d’instruction Différence statistique parmi plusieurs traces de consommation Cryptographie & Attaques SCA Contre-mesures Current probe LR²A Prototype Board w/ Cryptographic Core Oscilloscope Conclusions Consumption Information DPA Processing Data Injection 16/04/2017 Daniel Mesquita

9 Attaque DPA L’attaque par Differential Power Analysis
Architectures reconfigurables et cryptographie Attaque DPA Introduction L’attaque par Differential Power Analysis Acquisition des données Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions Power Supply 64 Algorithm DES plaintext 16/04/2017 64 Encrypted text Key 64 Clock Daniel Mesquita

10   Attaque DPA L’attaque DPA
Architectures reconfigurables et cryptographie Attaque DPA Introduction L’attaque DPA Calculs et analyses Cryptographie & Attaques SCA Contre-mesures DPA curve Key 1 W0 N 1 16/04/2017 110110 111000 100011 M0 MN M1 average Daniel Mesquita

11 Attaque DPA L’attaque DPA Clé correcte
Architectures reconfigurables et cryptographie Attaque DPA Introduction L’attaque DPA Résultats Cryptographie & Attaques SCA Contre-mesures LR²A Clé correcte Conclusions 16/04/2017 Daniel Mesquita

12 Contremesures Niveau Contre-mesure Porte
Architectures reconfigurables et cryptographie Contremesures Introduction Niveau Contre-mesure Porte Structures équilibrées, sans anticipation de calcul Placement / routage Routage de paires différentielles RTL Encodage à poids de Hamming constants Algorithme Masquage dynamique, reconstruction des S- Box Architecture S-RNG, Brouillage de bus, infrastructures à clé publique dans les NoC Système Partage de secret, sécurisation des accès/chiffrement du bus Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

13 Contremesures Leak Resistant Arithmetic Current Mask Generator
Architectures reconfigurables et cryptographie Contremesures Introduction Cryptographie & Attaques SCA Parade / Attaque SCA Algorithmique Masquage, etc. Technologique Équilibrages, etc. Contre-mesures LR²A Leak Resistant Arithmetic Conclusions Current Mask Generator 16/04/2017 Daniel Mesquita

14 Contremesures – CMG VCC Entrées Attaque DPA
Architectures reconfigurables et cryptographie Contremesures – CMG Introduction Current Mask Generator Scénario avec un circuit sans protection Cryptographie & Attaques SCA Contre-mesures VCC 500 Acquisitions Bit1 de la SBOX Secure device Attaque DPA Entrées 16/04/2017 Analyse de consommation possible Daniel Mesquita

15 Contremesures – CMG Current Mask Generator
Architectures reconfigurables et cryptographie Contremesures – CMG Introduction Current Mask Generator Vue d’ensemble Cryptographie & Attaques SCA Consommation réele du CC Pas visible au attaquant Contre-mesures Consommation masquée Il n’a plus de fuite d’information 16/04/2017 Daniel Mesquita

16 Source de Vcc du Circuit Cryptographique (Ic)
Architectures reconfigurables et cryptographie Contremesures – CMG Introduction Current Mask Generator En détail Cryptographie & Attaques SCA Source de Vcc du Circuit Cryptographique (Ic) Contre-mesures Circuit Crypto 16/04/2017 Daniel Mesquita

17 Contremesures – CMG Current Mask Generator
Architectures reconfigurables et cryptographie Contremesures – CMG Introduction Current Mask Generator Résultats Cryptographie & Attaques SCA Contre-mesures LR²A Ic : sans CMG Conclusions Ic : avec CMG 16/04/2017 Daniel Mesquita

18 Contremesures – Bilan CMG Le CMG est lié à la technologie
Architectures reconfigurables et cryptographie Contremesures – Bilan Introduction CMG Simulations prometteuses Nécessite implantation réele Peut être combiné avec double-rail (Voir thèse d’Alin Razafindraibe) Le CMG est lié à la technologie D’autres solutions indépendantes de la technologie sont possibles? Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

19 Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Cryptographie & Attaques SCA But RSA / RC6 robuste contre la DPA Principe de base La Leak Resistant Arithmetic (Jean Claude Bajard et al.) Sécurité Changement des données intermédiaires  changement du profil de consommation Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

20 Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Leak Resistant Arithmetic Sécurité Choix aléatoire des bases initiales Changement aléatoire des bases pendant le calcul. Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

21 Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Leak Resistant Arithmetic Opérations RNS  parallélisme Extension de base  reconfiguration Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions LR²A  Une architecture reconfigurable à gros grain résistante aux attaques DPA 16/04/2017 Daniel Mesquita

22 Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Démarches architecturales Rappel de l’algorithme de base Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions Les opérations RNS sont réalisées en parallèle 16/04/2017 L’extension de base exige une nouvelle configuration Changement de base pendant l’exponentielle  apport de sécurité Daniel Mesquita

23 Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction RNS  Des grands nombres au travers des petits moduli X = 255 β = 3,4,5,7 Cryptographie & Attaques SCA Conversion RNS  décimal: Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

24 Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Quelques opérations implantées en matériel A mod M A mod β A + B mod M A + B mod β A x B mod M A x B mod β Rotations et décalages  Barrel Shifter Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

25 Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Les éléments de calcul Brique de base: R8 Différentiel: des instructions câblées adaptées à la cryptographie Opérations: mod2, mulModN, mulModB, addMod, RR, RL Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

26 Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Vue d’ensemble de la LR²A But: implanter de manière efficace la LRA Composants du système Contrôleur de configurations Éléments de calcul (PEs) à gros grain Réseau d’interconnexion Ressources de mémoire Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

27 Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Extension de base  Reconfiguration Extension de base (k=4) Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions E fonction de la forte dépendance de données, l’extension de base par MRS guide vers un pipeline 16/04/2017 Daniel Mesquita

28 Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture L’intérêt pour la reconfiguration L’extension de base Introduction Cryptographie & Attaques SCA Contre-mesures R EC LR²A Conclusions 16/04/2017 Daniel Mesquita

29 Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Le contrôle de configurations LE modèle RSCM - CG Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

30 Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Validations Vue d’ensemble Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

31 Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Validations Prototypage sur FPGA Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions Cible: FPGA Spartan 3 Chemin de données de 32 bits Surface: 931 luts Fréquence 44MHz 16/04/2017 Daniel Mesquita

32 Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Validations Performance (exponentiation modulaire 1024 bits) Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions Comparaison des performances de LRA avec l'approche classique 16/04/2017 Daniel Mesquita

33 Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Validations Performance (exponentiation modulaire 1024 bits) Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

34 Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Validations Robustesse face aux attaques DPA et SPA Données : le message M, l'exposant E et le module N Conventions : Taille de l'exposant L ; ie bit de l'exposant ei Sortie : R=ME mod N Algorithme : 1. R=1 ; P=M 2. for i=0 to L-1 P=P.P mod N (square) if ei =1 then R=R.P mod N (multiply) 2.5 end if; 3. end for; Contre-mesures LR²A Exposant : Conclusions 16/04/2017 Daniel Mesquita

35 Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Validations Robustesse face aux attaques DPA et SPA Données : le message M, l'exposant E et le module N Conventions : Taille de l'exposant L ; ie bit de l'exposant ei Sortie : R=ME mod N Algorithme : 1. R=1 ; P=M 2. for i=0 to L-1 P=P.P mod N (square) if ei =1 then R=R.P mod N (multiply) 2.5 else X = R.P mod N (faux multiply) 2.7 end if; 3. end for; Contre-mesures LR²A Exposant : Conclusions 16/04/2017 Daniel Mesquita

36 Leak Resistant Reconfigurable Architecture
Architectures reconfigurables et cryptographie Leak Resistant Reconfigurable Architecture Introduction Validations Robustesse face aux attaques DPA et SPA Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

37 Conclusions Contributions
Architectures reconfigurables et cryptographie Conclusions Introduction Contributions Étude de viabilité d’une architecture reconfigurable pour la cryptographie Mise en œuvre d’une plate-forme d’attaques DPA/SPA Développement d’une contre-mesure analogique originale afin de contrecarrer les attaques DPA/SPA Proposition d’une architecture reconfigurable pour la cryptographie résistante aux attaques DPA/SPA Réflexion sur l’ adaptation d’un modèle de contrôle de reconfiguration Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

38 Conclusions Travaux Futures
Architectures reconfigurables et cryptographie Conclusions Introduction Travaux Futures Brique de base: implantation d’une unité de calcul hybride Réseau d’interconnexion: migration vers un réseau sur puce Logiciel: développement de modèles de programmation parallèle et distribué. Applications: étude de viabilité d’autres types d’application au-delà des algorithmes de cryptographie. Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

39 Architectures reconfigurables et cryptographie :
Laboratoire d’Informatique, de Robotique et de Microeléctronique de Montpellier Architectures reconfigurables et cryptographie : Une analyse de robustesse et contre-mesures face aux attaques par canaux cachés Merci pour votre attention! Des questions?

40 Conclusions Travaux Futures
Architectures reconfigurables et cryptographie Conclusions Introduction Travaux Futures Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions 16/04/2017 Daniel Mesquita

41 Bases Mathématiques Mixed Radix System Antigo 28
Architectures reconfigurables et cryptographie Bases Mathématiques Introduction Mixed Radix System Cryptographie & Attaques SCA Contre-mesures LR²A Conclusions Valeurs à stocker = (k(k-1))/2 Complexité = k(k-1). 16/04/2017 Antigo 28 Daniel Mesquita


Télécharger ppt "Architectures reconfigurables et cryptographie :"

Présentations similaires


Annonces Google