Protection des architectures hétérogènes sur FPGA - Approche par pare-feux matériels
IN175 v1 RECHERCHE ET INNOVATION

Protection des architectures hétérogènes sur FPGA - Approche par pare-feux matériels

Auteur(s) : Pascal COTRET, Guy GOGNIAT

Date de publication : 10 févr. 2014 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

RÉSUMÉ

Les systèmes embarqués font désormais partie intégrante de la vie quotidienne. Ces systèmes peuvent occasionnellement manipuler des données sensibles liées à l'utilisateur ou au système lui-même : la sécurité des données devient un paramètre important du cycle de développement. Dans le cadre de cet article, nous proposons d'illustrer une solution sécurisée d'une architecture simplifiée implémentée sur un composant reconfigurable FPGA. Les techniques proposées peuvent être utilisées dans différentes applications.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Pascal COTRET : Attaché temporaire d'enseignement et de recherche - École nationale supérieure des sciences appliquées et de technologie (ENSSAT) de l'Université de Rennes 1 à Lannion, laboratoire IRISA (équipe-projet CAIRN), France

  • Guy GOGNIAT : Professeur des universités - Laboratoire Lab-STICC, université de Bretagne-Sud à Lorient, France

INTRODUCTION

Points clés

Domaine : Techniques de sécurité et cryptographie, Architecture des systèmes

Degré de diffusion de la technologie : Émergence | Croissance | Maturité

Technologies impliquées : circuits reconfigurables FPGAs

Domaines d'application : Sécurité, cryptographie, systèmes embarqués, architectures matérielles

Principaux acteurs français

Pôles de compétitivité : Image et Réseaux, Solutions communicantes sécurisées, Systematic

Centres de compétence : Direction Générale de l'Armement – Maîtrise de l'Information

Industriels : Thalès Communications &Security, Morpho, PME (Secure-IC, INVIA, Intrinsic-ID…)

Autres acteurs dans le monde : Gemalto

Contact : M. Pascal COTRET, [email protected]

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-in175

Lecture en cours
Présentation

Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - RAVI (S.), RAGHUNATHAN (A.), KOCHER (P.), HATTANGADY (S.) -   Security in embedded systems : Design challenges.  -  Journal ACM Transactions on Embedded Computing Systems (2004).

  • (2) - XU (Y.-L.), PAN (W.), ZHANG (X.-G.) -   Design and implementation of secure embedded systems based on Trustzone.  -  International Conference on Embedded Software and Systems (2008).

  • (3) - McGREW (D.), VIEGA (J.) -   The security and performance of the Galois-Counter Mode (GCM) of operation.  -  Rapport technique, Cisco Systems (2004).

  • (4) - ARM -   AMBA AXI and ACE protocol specification AXI3, AXI4 and AXI4-Lite, ACE and ACE-Lite.  -  Rapport technique, ARM (2012).

  • (5) - KOCHER (P.), LEE (R.), MCGRAW (G.), RAGHUNATHAN (A.), RAVI (S.) -   Security as a new dimension in embedded system design.  -  Design Automation Conference (2004).

  • (6) - COTRET (P.), CRENNE (J.), GOGNIAT (G.), DIGUET (J.-P.) -   Bus-based...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Circuits électroniques pour la génération de nombres aléatoires

Deux principaux types de générateurs de nombres aléatoires existent : les générateurs pseudo-aléatoires ...

Cartes à puces - Technologie et cybersécurité

La carte à puces désigne les supports de sécurité contenant un circuit électronique intégré capable de ...

Sécurité des réseaux de capteurs sans fil

Cet article présente un état de l'art de la sécurité dans les Réseaux de Capteurs Sans Fil (RCSF). Il ...

Introduction à la conception conjointe matériel/logiciel - Une vision générale

Cet article introduit la conception conjointe matériel/logiciel des systèmes intégrés sur ...