Asynchronous FPGA Architectures for Cryptographic Applications - Archive ouverte HAL Access content directly
Theses Year : 2009

Asynchronous FPGA Architectures for Cryptographic Applications

Architectures des FPGAs Asynchrones pour les Applications Cryptographiques

(1)
1

Abstract

Cryptography is a mean to defend against potential attackers, notably to protect confidentiality, integrity or secure authentication, whereas cryptanalysis is about the challenge to retrieve hidden information. No mathematical cryptanalysis method can decrypt modern cryptographic algorithms such as AES, DES. But the leak of information related to the workings of these machines, or manipulation of these machines to find the secret key has become a powerful means of cryptanalysis. These attacks are known as "Side-Channel Attacks". This thesis attempts to find answers to the following questions: * Is there an architecture whose information leakage does not allow the attacker to recover the key faster than the case where there is no leakage? * To what extent are this leakage is tolerable, and how can we maximize the use of these machines without compromising their secret? * What are the metrics to determine the vulnerability of electronic circuits facing a multitude of ways to attack? Recently numerous researchers have asked these questions for the various categories of electronic circuits. In this thesis we restrict our research space to FPGAs and Asynchronous Circuits. The main advantage of FPGAs is their reconfigurability, which can be used to adapt the algorithm against an attack. Asynchronous circuits have good properties such as tolerance to fault, the decorrelation of power consumption and computation, which are useful against Side-Channel Attacks.
La cryptologie est un moyen de protéger la confidentialité, d'assurer l'intégrité, ou d'authentifier un système, tandis que la cryptanalyse est le moyen de retrouver l'information secrète. Les algorithmes cryptographiques modernes tels que AES ou DES sont impossibles à attaquer au niveau mathématique. La fuite d'information liée aux fonctionnements de ces machines est devenue un moyen puissant de cryptanalyse pour retrouver la clé secrète. Ces attaques sont connues sous le nom d'attaques par canaux cachés. Ce travail de thèse tente de trouver une réponse aux questions suivantes : * Existe t'il une architecture dont la fuite d'information ne permet pas à l'attaquant de retrouver la clé plus vite que par la cryptanalyse classique ? * Jusqu'à quel point ces fuites sont-elles tolérables, et comment peut-on maximiser l'utilisation de ces machines sans compromettre leur secret ? * Quelles sont les métriques pour déterminer la vulnérabilité des circuits électroniques face à une multitude de méthodes d'attaques ? Récemment d'innombrables chercheurs ont posé ces questions pour les différentes catégories de circuits électroniques. Dans ce travail de thèse nous restreignons notre espace de recherche parmi les circuits de type "FPGA" et de type "asynchrone". L'atout principal des circuits FPGA est leur reconfigurabilité, qui peut être utilisée pour modifier l'implémentation de l'algorithme face à une attaque. Les circuits asynchrones ont de bonnes propriétés telles que la tolérance aux fautes, la décorrélation de la consommation avec le calcul, qui permettent de réduire la portée des attaques par canaux cachés.
Fichier principal
Vignette du fichier
these.pdf (23.88 Mo) Télécharger le fichier

Dates and versions

pastel-00006190 , version 1 (25-06-2010)

Identifiers

  • HAL Id : pastel-00006190 , version 1

Cite

Sumanta Chaudhuri. Architectures des FPGAs Asynchrones pour les Applications Cryptographiques. domain_other. Télécom ParisTech, 2009. Français. ⟨NNT : ⟩. ⟨pastel-00006190⟩
330 View
971 Download

Share

Gmail Facebook Twitter LinkedIn More