Présentation
EnglishRÉSUMÉ
Les systèmes embarqués font désormais partie intégrante de la vie quotidienne. Ces systèmes peuvent occasionnellement manipuler des données sensibles liées à l'utilisateur ou au système lui-même : la sécurité des données devient un paramètre important du cycle de développement. Dans le cadre de cet article, nous proposons d'illustrer une solution sécurisée d'une architecture simplifiée implémentée sur un composant reconfigurable FPGA. Les techniques proposées peuvent être utilisées dans différentes applications.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Pascal COTRET : Attaché temporaire d'enseignement et de recherche - École nationale supérieure des sciences appliquées et de technologie (ENSSAT) de l'Université de Rennes 1 à Lannion, laboratoire IRISA (équipe-projet CAIRN), France
-
Guy GOGNIAT : Professeur des universités - Laboratoire Lab-STICC, université de Bretagne-Sud à Lorient, France
INTRODUCTION
Domaine : Techniques de sécurité et cryptographie, Architecture des systèmes
Degré de diffusion de la technologie : Émergence | Croissance | Maturité
Technologies impliquées : circuits reconfigurables FPGAs
Domaines d'application : Sécurité, cryptographie, systèmes embarqués, architectures matérielles
Principaux acteurs français
Pôles de compétitivité : Image et Réseaux, Solutions communicantes sécurisées, Systematic
Centres de compétence : Direction Générale de l'Armement – Maîtrise de l'Information
Industriels : Thalès Communications &Security, Morpho, PME (Secure-IC, INVIA, Intrinsic-ID…)
Autres acteurs dans le monde : Gemalto
Contact : M. Pascal COTRET, [email protected]
MOTS-CLÉS
sécurité numérique cryptographie composants FPGA pare-feu Systèmes embarqués électronique FPGA multiprocesseurs
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(240 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
1. Contexte
De nos jours, les systèmes électroniques embarqués sont utilisés couramment : nous les retrouvons à la fois dans notre vie quotidienne (smartphones, automobiles) mais aussi dans d'autres domaines tels que les systèmes de navigation ou les appareils militaires intelligents. Ces systèmes électroniques sont capables de traiter de grandes quantités de données en un temps réduit et certaines de ces données peuvent être plus sensibles que d'autres. Il s'agit, par exemple, de données liées à l'utilisateur du système (données d'identification, informations personnelles…) et au système lui-même (données de configuration du circuit, applications à exécuter…). Le cahier des charges d'un système ne se limite donc plus aux seules contraintes sur les temps de calcul et la consommation du circuit. La sécurité est devenue un paramètre important du cycle de développement des systèmes embarqués électroniques ( ou ) tout comme elle l'est depuis de nombreuses années dans le monde informatique.
Les systèmes embarqués contiennent à la fois des éléments matériels (la puce) et des éléments logiciels (un système d'exploitation, des programmes à exécuter...). Étant donné que la tendance actuelle s'oriente vers la miniaturisation de ce type de produits, une puce électronique contient de plus en plus de composants, ce qui a pour conséquence un accroissement des vulnérabilités qui se présentent pour les attaquants potentiels.
La sécurité numérique au sens large inclut la cryptographie ...
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(240 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Contexte
BIBLIOGRAPHIE
-
(1) - RAVI (S.), RAGHUNATHAN (A.), KOCHER (P.), HATTANGADY (S.) - Security in embedded systems : Design challenges. - Journal ACM Transactions on Embedded Computing Systems (2004).
-
(2) - XU (Y.-L.), PAN (W.), ZHANG (X.-G.) - Design and implementation of secure embedded systems based on Trustzone. - International Conference on Embedded Software and Systems (2008).
-
(3) - McGREW (D.), VIEGA (J.) - The security and performance of the Galois-Counter Mode (GCM) of operation. - Rapport technique, Cisco Systems (2004).
-
(4) - ARM - AMBA AXI and ACE protocol specification AXI3, AXI4 and AXI4-Lite, ACE and ACE-Lite. - Rapport technique, ARM (2012).
-
(5) - KOCHER (P.), LEE (R.), MCGRAW (G.), RAGHUNATHAN (A.), RAVI (S.) - Security as a new dimension in embedded system design. - Design Automation Conference (2004).
-
(6) - COTRET (P.), CRENNE (J.), GOGNIAT (G.), DIGUET (J.-P.) - Bus-based...
DANS NOS BASES DOCUMENTAIRES
ANNEXES
COTRET (P.) http://pascalcotret.wordpress.com
Laboratoire Hubert-Curien http://labh-curien.univ-st-etienne.fr/secresoc/ (page du projet SecReSoC)
HAUT DE PAGECet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(240 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive