Présentation
En anglaisRÉSUMÉ
Les systèmes embarqués font désormais partie intégrante de la vie quotidienne. Ces systèmes peuvent occasionnellement manipuler des données sensibles liées à l'utilisateur ou au système lui-même : la sécurité des données devient un paramètre important du cycle de développement. Dans le cadre de cet article, nous proposons d'illustrer une solution sécurisée d'une architecture simplifiée implémentée sur un composant reconfigurable FPGA. Les techniques proposées peuvent être utilisées dans différentes applications.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
Embedded systems are part of our daily life. These systems may handle critical data related to the final user or the system itself: security has become an important point in the development cycle. In this document, we illustrate a secured solution for a simplified architecture implemented on a FPGA reconfigurable chip. We will also see that mechanisms proposed here can be applied to several applications.
Auteur(s)
-
Pascal COTRET : Attaché temporaire d'enseignement et de recherche - École nationale supérieure des sciences appliquées et de technologie (ENSSAT) de l'Université de Rennes 1 à Lannion, laboratoire IRISA (équipe-projet CAIRN), France
-
Guy GOGNIAT : Professeur des universités - Laboratoire Lab-STICC, université de Bretagne-Sud à Lorient, France
INTRODUCTION
Domaine : Techniques de sécurité et cryptographie, Architecture des systèmes
Degré de diffusion de la technologie : Émergence | Croissance | Maturité
Technologies impliquées : circuits reconfigurables FPGAs
Domaines d'application : Sécurité, cryptographie, systèmes embarqués, architectures matérielles
Principaux acteurs français
Pôles de compétitivité : Image et Réseaux, Solutions communicantes sécurisées, Systematic
Centres de compétence : Direction Générale de l'Armement – Maîtrise de l'Information
Industriels : Thalès Communications &Security, Morpho, PME (Secure-IC, INVIA, Intrinsic-ID…)
Autres acteurs dans le monde : Gemalto
Contact : M. Pascal COTRET, [email protected]
MOTS-CLÉS
sécurité numérique cryptographie composants FPGA pare-feu Systèmes embarqués électronique FPGA multiprocesseurs
KEYWORDS
digital security | cryptography | FPGA chips | firewall | Embedded systems | electronics | FPGA | multiprocessors
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
3. Quelques applications
3.1 Application 1 : flot de sécurité complet des circuits FPGA
En résumé, la solution présentée ci-dessus permet de protéger en temps réel les communications internes et les mémoires d'une architecture multiprocesseurs implantée sur un circuit FPGA. Dans le contexte des circuits FPGA, cette solution peut permettre de fournir un flot de protection complet depuis le chargement du bitstream jusqu'à l'exécution de l'applicatif. En effet, le bitstream (fichier de configuration du circuit FPGA) est chiffré (algorithme AES) par les fabricants tels que Xilinx ou Altera. En ajoutant la protection des architectures présentée ici, on peut désormais protéger une intégration d'une architecture dans le FPGA contre un modèle d'attaque donné depuis le chargement jusqu'à l'exécution temps réel.
HAUT DE PAGE3.2 Autres applications
Étant donné la généricité de la solution, il est possible de l'intégrer dans une architecture quelconque dès lors que celle-ci utilise le protocole de communication AXI (les pare-feux utilisent des propriétés de ce protocole).
Par exemple, dans le cadre du projet ANR SecReSoC, cette technique a été intégrée dans une application de type chiffreur USB dont un prototype a été intégré sur une cible FPGA. Dans cette application, on obtient alors différents niveaux de sécurisation des données et des traitements avec des contre-mesures contre des attaques logiques et physiques.
La solution proposée dans cet article est aussi facilement transportable à d'autres domaines : électronique dans le domaine militaire, décodeur vidéo sécurisé, etc.
HAUT DE PAGECet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Quelques applications
BIBLIOGRAPHIE
-
(1) - RAVI (S.), RAGHUNATHAN (A.), KOCHER (P.), HATTANGADY (S.) - Security in embedded systems : Design challenges. - Journal ACM Transactions on Embedded Computing Systems (2004).
-
(2) - XU (Y.-L.), PAN (W.), ZHANG (X.-G.) - Design and implementation of secure embedded systems based on Trustzone. - International Conference on Embedded Software and Systems (2008).
-
(3) - McGREW (D.), VIEGA (J.) - The security and performance of the Galois-Counter Mode (GCM) of operation. - Rapport technique, Cisco Systems (2004).
-
(4) - ARM - AMBA AXI and ACE protocol specification AXI3, AXI4 and AXI4-Lite, ACE and ACE-Lite. - Rapport technique, ARM (2012).
-
(5) - KOCHER (P.), LEE (R.), MCGRAW (G.), RAGHUNATHAN (A.), RAVI (S.) - Security as a new dimension in embedded system design. - Design Automation Conference (2004).
-
(6) - COTRET (P.), CRENNE (J.), GOGNIAT (G.), DIGUET (J.-P.) - Bus-based...
DANS NOS BASES DOCUMENTAIRES
ANNEXES
COTRET (P.) http://pascalcotret.wordpress.com
Laboratoire Hubert-Curien http://labh-curien.univ-st-etienne.fr/secresoc/ (page du projet SecReSoC)
HAUT DE PAGECet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive