Contactez-nous
Quelques applications
Protection des architectures hétérogènes sur FPGA - Approche par pare-feux matériels
IN175 v1 RECHERCHE ET INNOVATION

Quelques applications
Protection des architectures hétérogènes sur FPGA - Approche par pare-feux matériels

Auteur(s) : Pascal COTRET, Guy GOGNIAT

Date de publication : 10 févr. 2014 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

RÉSUMÉ

Les systèmes embarqués font désormais partie intégrante de la vie quotidienne. Ces systèmes peuvent occasionnellement manipuler des données sensibles liées à l'utilisateur ou au système lui-même : la sécurité des données devient un paramètre important du cycle de développement. Dans le cadre de cet article, nous proposons d'illustrer une solution sécurisée d'une architecture simplifiée implémentée sur un composant reconfigurable FPGA. Les techniques proposées peuvent être utilisées dans différentes applications.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Pascal COTRET : Attaché temporaire d'enseignement et de recherche - École nationale supérieure des sciences appliquées et de technologie (ENSSAT) de l'Université de Rennes 1 à Lannion, laboratoire IRISA (équipe-projet CAIRN), France

  • Guy GOGNIAT : Professeur des universités - Laboratoire Lab-STICC, université de Bretagne-Sud à Lorient, France

INTRODUCTION

Points clés

Domaine : Techniques de sécurité et cryptographie, Architecture des systèmes

Degré de diffusion de la technologie : Émergence | Croissance | Maturité

Technologies impliquées : circuits reconfigurables FPGAs

Domaines d'application : Sécurité, cryptographie, systèmes embarqués, architectures matérielles

Principaux acteurs français

Pôles de compétitivité : Image et Réseaux, Solutions communicantes sécurisées, Systematic

Centres de compétence : Direction Générale de l'Armement – Maîtrise de l'Information

Industriels : Thalès Communications &Security, Morpho, PME (Secure-IC, INVIA, Intrinsic-ID…)

Autres acteurs dans le monde : Gemalto

Contact : M. Pascal COTRET, [email protected]

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-in175

Lecture en cours
Présentation

Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(234 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

3. Quelques applications

3.1 Application 1 : flot de sécurité complet des circuits FPGA

En résumé, la solution présentée ci-dessus permet de protéger en temps réel les communications internes et les mémoires d'une architecture multiprocesseurs implantée sur un circuit FPGA. Dans le contexte des circuits FPGA, cette solution peut permettre de fournir un flot de protection complet depuis le chargement du bitstream jusqu'à l'exécution de l'applicatif. En effet, le bitstream (fichier de configuration du circuit FPGA) est chiffré (algorithme AES) par les fabricants tels que Xilinx ou Altera. En ajoutant la protection des architectures présentée ici, on peut désormais protéger une intégration d'une architecture dans le FPGA contre un modèle d'attaque donné depuis le chargement jusqu'à l'exécution temps réel.

HAUT DE PAGE

3.2 Autres applications

Étant donné la généricité de la solution, il est possible de l'intégrer dans une architecture quelconque dès lors que celle-ci utilise le protocole de communication AXI (les pare-feux utilisent des propriétés de ce protocole).

Par exemple, dans le cadre du projet ANR SecReSoC, cette technique a été intégrée dans une application de type chiffreur USB dont un prototype a été intégré sur une cible FPGA. Dans cette application, on obtient alors différents niveaux de sécurisation des données et des traitements avec des contre-mesures contre des attaques logiques et physiques.

La solution proposée dans cet article est aussi facilement transportable à d'autres domaines : électronique dans le domaine militaire, décodeur vidéo sécurisé, etc.

HAUT DE PAGE
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Quelques applications

Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(234 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - RAVI (S.), RAGHUNATHAN (A.), KOCHER (P.), HATTANGADY (S.) -   Security in embedded systems : Design challenges.  -  Journal ACM Transactions on Embedded Computing Systems (2004).

  • (2) - XU (Y.-L.), PAN (W.), ZHANG (X.-G.) -   Design and implementation of secure embedded systems based on Trustzone.  -  International Conference on Embedded Software and Systems (2008).

  • (3) - McGREW (D.), VIEGA (J.) -   The security and performance of the Galois-Counter Mode (GCM) of operation.  -  Rapport technique, Cisco Systems (2004).

  • (4) - ARM -   AMBA AXI and ACE protocol specification AXI3, AXI4 and AXI4-Lite, ACE and ACE-Lite.  -  Rapport technique, ARM (2012).

  • (5) - KOCHER (P.), LEE (R.), MCGRAW (G.), RAGHUNATHAN (A.), RAVI (S.) -   Security as a new dimension in embedded system design.  -  Design Automation Conference (2004).

  • (6) - COTRET (P.), CRENNE (J.), GOGNIAT (G.), DIGUET (J.-P.) -   Bus-based...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(234 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Circuits électroniques pour la génération de nombres aléatoires

Deux principaux types de générateurs de nombres aléatoires existent : les générateurs pseudo-aléatoires ...

Cartes à puces - Technologie et cybersécurité

La carte à puces désigne les supports de sécurité contenant un circuit électronique intégré capable de ...

Sécurité des réseaux de capteurs sans fil

Cet article présente un état de l'art de la sécurité dans les Réseaux de Capteurs Sans Fil (RCSF). Il ...

Introduction à la conception conjointe matériel/logiciel - Une vision générale

Cet article introduit la conception conjointe matériel/logiciel des systèmes intégrés sur ...