en fr Protection of Symmetric Cryptography Hardware Accelerators Protection des Accélérateurs Matériels de Cryptographie Symétrique Reportar como inadecuado




en fr Protection of Symmetric Cryptography Hardware Accelerators Protection des Accélérateurs Matériels de Cryptographie Symétrique - Descarga este documento en PDF. Documentación en PDF para descargar gratis. Disponible también para leer online.

1 COMELEC - SEN Télécom ParisTech

Résumé : Les contremesures de masquage et de dissimulation permettent de rendre plus compliquées les attaques sur les implémentations de chiffrement symétrique. Elles sont aussi toutes deux aisément implémentables et ce de façon automatisable dans des flots EDA Electronic Design Automation pour ASIC Application Specific Integrated Circuit ou FPGA Field Programmable Gates Array, avec certes différents niveaux d-expertise requis selon la contremesure concernée. Le masquage assure une protection -dynamique- s-appuyant sur un mélange d-aléa en cours de calcul. Nous montrons comment optimiser l-usage de cet aléa grâce à un codage qui permet de compresser les fuites d-information leakage squeezing. Les limites du masquage s-étudient grâce à des outils de statistique, en analysant des distributions de probabilités. L-outil maître pour évaluer les imperfections des logiques DPL Dual-rail with Precharge Logic style est l-analyse stochastique, qui tente de modéliser des fuites -statiques- combinant plusieurs bits. L-inconvénient du masquage est que les attaques sont structurelles à l-utilisation d-aléa : si une attaque réussit sur une partie de la clé e.g. un octet, alors a priori tous les autres octets sont de façon consistante vulnérables à la même attaque. La situation est différente avec les DPL : en cas de problème d-implémentation, seuls les octets de clés impliqués dans les parties déséquilibrées sont compromis, et non toute la clé. Une façon encore moins coûteuse de protéger les implémentations cryptographiques contre les attaques physiques est la résilience. C-est un usage astucieux de primitives a priori non protégées qui permet d-assurer la protection des secrets. L-avantage des approches résilientes est leur simplicité de mise en oeuvre et idéalement, leur prouvabilité. Le principal inconvénient est que les contraintes d-usage ne sont souvent pas compatibles avec les standards actuels. Ainsi, nous pensons que davantage de recherche dans ce domaine pourrait globalement être profitable à l-industrie de la sécurité de systèmes embarqués.

Keywords : Trusted computing secured electronics countermeasures provable security





Autor: Sylvain Guilley -

Fuente: https://hal.archives-ouvertes.fr/



DESCARGAR PDF




Documentos relacionados