en fr Elliptic curve cryptography algorithms resistant against power analysis attacks on resource constrained devices Algorithmes cryptographiques à base de courbes elliptiques résistant aux attaques par analyse de consommationReportar como inadecuado




en fr Elliptic curve cryptography algorithms resistant against power analysis attacks on resource constrained devices Algorithmes cryptographiques à base de courbes elliptiques résistant aux attaques par analyse de consommation - Descarga este documento en PDF. Documentación en PDF para descargar gratis. Disponible también para leer online.

1 LIMOS - Laboratoire d-Informatique, de Modélisation et d-optimisation des Systèmes 2 Laboratoire d-Informatique, de Modélisation et d-Optimisation des Systèmes

Abstract : Elliptic Curve Cryptosystems ECC have been adopted as a standardized Public Key Cryptosystems PKC by IEEE, ANSI, NIST, SEC and WTLS. In comparison to traditional PKC like RSA and ElGamal, ECC offer equivalent security with smaller key sizes, in less computation time, with lower power consumption, as well as memory and bandwidth savings. Therefore, ECC have become a vital technology, more popular and considered to be particularly suitable for implementation on resource constrained devices such as the Wireless Sensor Networks WSN. Major problem with the sensor nodes in WSN as soon as it comes to cryptographic operations is their extreme constrained resources in terms of power, space, and time delay, which limit the sensor capability to handle the additional computations required by cryptographic operations. Moreover, the current ECC implementations in WSN are particularly vulnerable to Side Channel Analysis SCA attacks; in particularly to the Power Analysis Attacks PAA, due to the lack of secure physical shielding, their deployment in remote regions and it is left unattended. Thus designers of ECC cryptoprocessors on WSN strive to introduce algorithms and architectures that are not only PAA resistant, but also efficient with no any extra cost in terms of power, time delay, and area. The contributions of this thesis to the domain of PAA aware elliptic curve cryptoprocessor for resource constrained devices are numerous. Firstly, we propose two robust and high efficient PAA aware elliptic curve cryptoprocessors architectures based on innovative algorithms for ECC core operation and envisioned at securing the elliptic curve cryptoprocessors against Simple Power Analysis SPA attacks on resource constrained devices such as the WSN. Secondly, we propose two additional architectures that are envisioned at securing the elliptic curve cryptoprocessors against Differential Power Analysis DPA attacks. Thirdly, a total of eight architectures which includes, in addition to the two SPA aware with the other two DPA awareproposed architectures, two more architectures derived from our DPA aware proposed once, along with two other similar PAA aware architectures. The eight proposed architectures are synthesized using Field Programmable Gate Array FPGA technology. Fourthly, the eight proposed architectures are analyzed and evaluated by comparing their performance results. In addition, a more advanced comparison, which is done on the cost complexity level Area, Delay, and Power, provides a framework for the architecture designers to select the appropriate design. Our results show a significant advantage of our proposed architectures for cost complexity in comparison to the other latest proposed in the research field.

Résumé : Les systèmes de cryptographie à base de courbe elliptique ECC ont été adoptés comme des systèmes standardisés de cryptographie à clé publique PKC par l-IEEE, ANSI, NIST, SEC et WTLS. En comparaison avec la PKC traditionnelle, comme RSA et ElGamal, l-ECC offre le même niveau de sécurité avec des clés de plus petites tailles. Cela signifie des calculs plus rapides et une consommation d-énergie plus faible ainsi que des économies de mémoire et de bande passante. Par conséquent, ECC est devenue une technologie indispensable, plus populaire et considérée comme particulièrement adaptée à l’implémentation sur les dispositifs à ressources restreintes tels que les réseaux de capteurs sans fil WSN. Le problème majeur avec les noeuds de capteurs chez les WSN, dès qu-il s-agit d’opérations cryptographiques, est les limitations de leurs ressources en termes de puissance, d-espace et de temps de réponse, ce qui limite la capacité du capteur à gérer les calculs supplémentaires nécessaires aux opérations cryptographiques. En outre, les mises en oeuvre actuelles de l’ECC sur WSN sont particulièrement vulnérables aux attaques par canaux auxiliaires SCA, en particulier aux attaques par analyse de consommation PAA, en raison de l-absence de la sécurité physique par blindage, leur déploiement dans les régions éloignées et le fait qu’elles soient laissées sans surveillance. Ainsi, les concepteurs de crypto-processeurs ECC sur WSN s-efforcent d-introduire des algorithmes et des architectures qui ne sont pas seulement résistants PAA, mais également efficaces sans aucun supplément en termes de temps, puissance et espace. Cette thèse présente plusieurs contributions dans le domaine des cryptoprocesseurs ECC conscientisés aux PAA, pour les dispositifs à ressources limitées comme le WSN. Premièrement, nous proposons deux architectures robustes et efficaces pour les ECC conscientisées au PAA. Ces architectures sont basées sur des algorithmes innovants qui assurent le fonctionnement de base des ECC et qui prévoient une sécurisation de l’ECC contre les PAA simples SPA sur les dispositifs à ressources limitées tels que les WSN. Deuxièmement, nous proposons deux architectures additionnelles qui prévoient une sécurisation des ECC contre les PAA différentiels DPA. Troisièmement, un total de huit architectures qui incluent, en plus des quatre architectures citées ci-dessus pour SPA et DPA, deux autres architectures dérivées de l’architecture DPA conscientisée, ainsi que deux architectures PAA conscientisées. Les huit architectures proposées sont synthétisées en utilisant la technologie des réseaux de portes programmables in situ FPGA. Quatrièmement, les huit architectures sont analysées et évaluées, et leurs performances comparées. En plus, une comparaison plus avancée effectuée sur le niveau de la complexité du coût temps, puissance, et espace, fournit un cadre pour les concepteurs d-architecture pour sélectionner la conception la plus appropriée. Nos résultats montrent un avantage significatif de nos architectures proposées par rapport à la complexité du coût, en comparaison à d-autres solutions proposées récemment dans le domaine de la recherche.

en fr

Keywords : Wireless Sensor Networks Elliptic Curve Cryptography Side Channel Attacks Power Analysis Attacks Simple Power Analysis Attacks Differential Power Analysis Attacks Scalar Multiplication

Mots-clés : Systèmes de cryptographie à base de courbe elliptique Attaques par canaux auxiliaires Attaques par analyse de consommation Attaques par analyse élémentaire de consommation Attaques par analyse différentielle de consommation Multiplication scalaire





Autor: Hilal Houssain -

Fuente: https://hal.archives-ouvertes.fr/



DESCARGAR PDF




Documentos relacionados