Présentation
En anglaisRÉSUMÉ
Les systèmes embarqués font désormais partie intégrante de la vie quotidienne. Ces systèmes peuvent occasionnellement manipuler des données sensibles liées à l'utilisateur ou au système lui-même : la sécurité des données devient un paramètre important du cycle de développement. Dans le cadre de cet article, nous proposons d'illustrer une solution sécurisée d'une architecture simplifiée implémentée sur un composant reconfigurable FPGA. Les techniques proposées peuvent être utilisées dans différentes applications.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
Embedded systems are part of our daily life. These systems may handle critical data related to the final user or the system itself: security has become an important point in the development cycle. In this document, we illustrate a secured solution for a simplified architecture implemented on a FPGA reconfigurable chip. We will also see that mechanisms proposed here can be applied to several applications.
Auteur(s)
-
Pascal COTRET : Attaché temporaire d'enseignement et de recherche - École nationale supérieure des sciences appliquées et de technologie (ENSSAT) de l'Université de Rennes 1 à Lannion, laboratoire IRISA (équipe-projet CAIRN), France
-
Guy GOGNIAT : Professeur des universités - Laboratoire Lab-STICC, université de Bretagne-Sud à Lorient, France
INTRODUCTION
Domaine : Techniques de sécurité et cryptographie, Architecture des systèmes
Degré de diffusion de la technologie : Émergence | Croissance | Maturité
Technologies impliquées : circuits reconfigurables FPGAs
Domaines d'application : Sécurité, cryptographie, systèmes embarqués, architectures matérielles
Principaux acteurs français
Pôles de compétitivité : Image et Réseaux, Solutions communicantes sécurisées, Systematic
Centres de compétence : Direction Générale de l'Armement – Maîtrise de l'Information
Industriels : Thalès Communications &Security, Morpho, PME (Secure-IC, INVIA, Intrinsic-ID…)
Autres acteurs dans le monde : Gemalto
Contact : M. Pascal COTRET, [email protected]
MOTS-CLÉS
sécurité numérique cryptographie composants FPGA pare-feu Systèmes embarqués électronique FPGA multiprocesseurs
KEYWORDS
digital security | cryptography | FPGA chips | firewall | Embedded systems | electronics | FPGA | multiprocessors
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
4. Perspectives et évolutions
En résumé, la solution développée sur circuit FPGA doit être portable dans le monde des SoC (System-on-Chip ). Par extension, il est également intéressant d'étudier la portabilité de la solution sur circuit ASIC (non reconfigurable), voire sur une plateforme hétérogène combinant un circuit FPGA et un processeur en dur (plateforme Zynq de Xilinx, par exemple).
Du fait que la solution utilise un protocole de communication développé par ARM, on peut également imaginer la compatibilité de la solution avec la technologie TrustZone qui propose un environnement sécurisé plus complet au niveau matériel et logiciel (en employant notamment des techniques de virtualisation). La solution présente des résultats encourageants en termes de temps de traitement mais ils pourraient probablement être améliorés en utilisant des techniques de pipeline.
Enfin, un dernier point concerne la résistance aux attaques. La sécurité est un éternel jeu du « chat et de la souris » entre les attaquants qui cherchent des failles et les ingénieurs qui proposent des mesures de protection. Il est donc important d'étendre la résistance de la solution proposée à d'autres types d'attaques telles que par exemple les attaques par canaux cachés.
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Perspectives et évolutions
BIBLIOGRAPHIE
-
(1) - RAVI (S.), RAGHUNATHAN (A.), KOCHER (P.), HATTANGADY (S.) - Security in embedded systems : Design challenges. - Journal ACM Transactions on Embedded Computing Systems (2004).
-
(2) - XU (Y.-L.), PAN (W.), ZHANG (X.-G.) - Design and implementation of secure embedded systems based on Trustzone. - International Conference on Embedded Software and Systems (2008).
-
(3) - McGREW (D.), VIEGA (J.) - The security and performance of the Galois-Counter Mode (GCM) of operation. - Rapport technique, Cisco Systems (2004).
-
(4) - ARM - AMBA AXI and ACE protocol specification AXI3, AXI4 and AXI4-Lite, ACE and ACE-Lite. - Rapport technique, ARM (2012).
-
(5) - KOCHER (P.), LEE (R.), MCGRAW (G.), RAGHUNATHAN (A.), RAVI (S.) - Security as a new dimension in embedded system design. - Design Automation Conference (2004).
-
(6) - COTRET (P.), CRENNE (J.), GOGNIAT (G.), DIGUET (J.-P.) - Bus-based...
DANS NOS BASES DOCUMENTAIRES
ANNEXES
COTRET (P.) http://pascalcotret.wordpress.com
Laboratoire Hubert-Curien http://labh-curien.univ-st-etienne.fr/secresoc/ (page du projet SecReSoC)
HAUT DE PAGECet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive