147 research outputs found

    Towards a Secure and Reliable System

    Get PDF
    Abstract. In this article we describe a system based on a 32-bit processor, Leon, complete with security features offered by a specific cryptographic AES IP. Hardening is done not only on the principal hardware components but on the operating system as well, with attention for possible interaction between the different levels. The cryptographic IP is protected too to offer good resistance against, for example, fault-based attacks

    Méthodologie d'évaluation de la sensibilité des microprocesseurs vis à vis des rayonnements cosmiques.

    Get PDF
    Les circuits électroniques embarqués dans les systèmes évoluant au niveau spatial ou dans l atmosphère sont soumis à des particules naturellement présentes qui peuvent provoquer une perturbation de leur fonctionnement. Le type d effet lié à ces particules le plus souvent rencontré dans les composants logiques est le SEU. Cet effet correspond à l inversion de l état logique d un élément de mémorisation. De nombreuses études ont été menées pour mettre au point des outils et méthodologies permettant de caractériser la sensibilité des mémoires (SRAM principalement) vis-à-vis de ce type d effets. Néanmoins, avec l augmentation importante de l électronique embarquée et plus particulièrement, l utilisation de composants de plus en plus complexes comme les microprocesseurs multicoeurs, il est devenu difficile, à l aide des outils jusque là disponibles, de déterminer l impact réel d une erreur déclenchée dans un élément de mémorisation sur une application exécutée par le système électronique. L utilisation des outils et méthodologies actuellement disponibles ne constituent alors qu'une approche pire cas : tous les éléments de mémorisation non protégés du composant sont comptabilisés et considérés comme sensibles, ce qui amène à considérer des marges importantes lors de l'analyse de risque de l'équipement. Une réduction importante de ces marges est possible en analysant le comportement dynamique de l'application opérée par le composant complexe. En effet, tous les éléments de mémorisation ne sont pas sensibles 100% du temps et de nombreux mécanismes de masquage peuvent faire en sorte qu'une erreur au niveau composant n'ait pas d'incidence sur l'application. Ce sujet de thèse aboutira à la mise au point d'un outil permettant de connaitre avec plus de précisions la sensibilité réelle d'une application opérée sur un microprocesseur, en vue d'optimiser les protections nécessaires et plus particulièrement, de tirer profit de l architecture spécifique des microprocesseurs multicoeurs. Pour réaliser cette étude, les axes suivants seront investigués : - Étude de l architecture des microprocesseurs - Utilisation des modèles de performance de processeurs - Utilisation des techniques d émulation par FPGA - Analyse logicielle du code de l application Des validations expérimentales sous laser et faisceau de particules seront également réalisées.The electronic circuits embarked on the systems evolving in the spatial level or in the atmosphere are subjected(submitted) to naturally present particles which can cause(provoke) a disturbance of their functioning. The type(chap) of effect bound(connected) to these particles most of the time met in the logical components is the SEU. This effect corresponds to the inversion of the logical state of an element of memorization. Numerous studies were led to finalize(to work out) tools and methodologies allowing to characterize the sensibility of reports(memoirs) (SRAM mainly) towards this type(chap) of effects. Nevertheless, with the important increase of the embarked electronics and more particularly, the use of more and more complex components as microprocessors multihearts, he(it) becameSAVOIE-SCD - Bib.électronique (730659901) / SudocGRENOBLE1/INP-Bib.électronique (384210012) / SudocGRENOBLE2/3-Bib.électronique (384219901) / SudocSudocFranceF

    Robustesse par conception de circuits implantés sur FPGA SRAM et validation par injection de fautes

    Get PDF
    Cette thèse s'intéresse en premier lieu à l'évaluation des effets fonctionnels des erreurs survenant dans la mémoire SRAM de configuration de certains FPGAs. La famille Virtex II Pro de Xilinx est utilisée comme premier cas pratique d'expérimentation. Des expérimentations sous faisceau laser nous ont permis d'avoir une bonne vue d'ensemble sur les motifs d'erreurs réalistes qui sont obtenus par des sources de perturbations réelles. Une méthodologie adaptée d'injection de fautes a donc été définie pour permettre une meilleure évaluation, en phase de conception, de la robustesse d'un circuit implanté sur ce type de technologie. Cette méthodologie est basée sur de la reconfiguration dynamique. Le même type d'approche a ensuite été évalué sur plusieurs cibles technologiques, ce qui a nécessité le développement de plusieurs environnements d'injection de fautes. L'étude a pour la première fois inclus la famille AT40K de ATMEL, qui permet un type de reconfiguration unique et efficace. Le second type de contribution concerne l'augmentation à faible coût de la robustesse de circuits implantés sur des plateformes FPGA SRAM. Nous proposons une approche de protection sélective exploitant les ressources du FPGA inutilisées par l'application. L'approche a été automatisée sur plusieurs cibles technologiques (Xilinx, Altera) et l'efficacité est analysée en utilisant les méthodes d'injection de fautes précédemment développées.This thesis focuses primarily on the evaluation of the functional effects of errors occurring in the SRAM configuration memory of some FPGAs. Xilinx Virtex II Pro family is used as a first case study. Experiments under laser beam allowed us to have a good overview of realistic error patterns, related to real disturbance sources. A suited fault injection methodology has thus been defined to improve design-time robustness evaluations of a circuit implemented on this type of technology. This methodology is based on runtime reconfiguration. The approach has then been evaluated on several technological targets, requiring the development of several fault injection environments. The study included for the first time the ATMEL AT40K family, with a unique and efficient reconfiguration mode. The second type of contribution is focused on the improvement at low cost of the robustness of designs implemented on SRAM-based FPGA platforms. We propose a selective protection approach exploiting resources unused by the application. The approach has been automated on several technological targets (Xilinx, Altera) and the efficiency has been analyzed by taking advantage of the fault injection techniques previously developed.SAVOIE-SCD - Bib.électronique (730659901) / SudocGRENOBLE1/INP-Bib.électronique (384210012) / SudocGRENOBLE2/3-Bib.électronique (384219901) / SudocSudocFranceF

    HLS-Based Methodology for Fast Iterative Development Applied to Elliptic Curve Arithmetic

    No full text
    International audienceHigh-Level Synthesis (HLS) is used by hardware developers to achieve higher abstraction in circuit descriptions. In order to shorten the hardware development time via HLS, we present an adjustment of the Iterative and Incremental Design (IID) methodology, frequently used in software development. In particular, our methodology is relevant for the development of applications with unusual complexity: the method was applied here to the development of large modular arithmetic, commonly used for cryptography applications (e.g., Elliptic Curves). Rapid feedback on circuit characteristics is used to evaluate deep architectural changes in short time, greatly reducing the time-to-market with respect to hand-made designs. In addition, our approach is highly flexible, since the same generic high-level description can be used to produce an entire set of circuits, each with different area/performance trade-offs. Thanks to the proposed approach, any change to the initial specification (e.g., the curve used) is also very fast, while it may require a large effort in the case of hand-made designs

    ElectroMagnetic Analysis and Fault Injection onto Secure Circuits

    Get PDF
    International audienceImplementation attacks are a major threat to hardware cryptographic implementations. These attacks exploit the correlation existing between the computed data and variables such as computation time, consumed power, and electromagnetic (EM) emissions. Recently, the EM channel has been proven as an effective passive and active attack technique against secure implementations. In this paper, we review the recent results obtained on this subject, with a particular focus on EM as a fault injection tool

    Automatic modifications of high level VHDL descriptions for fault detection or tolerance

    No full text
    ISBN: 0769514715The need for integrated mechanisms providing on-line error detection or fault tolerance is becoming a major concern due to the increasing sensitivity of the circuits to their environment. This paper reports on a tool automating the implementation of such mechanisms by modifying high-level VHDL descriptions. The modifications are compatible with industrial design flows based on commercial synthesis and simulation tools. The results demonstrate the feasibility and the efficiency of the approach

    Early robustness evaluation of digital integrated systems

    No full text
    International audienceEvaluating the sensitivity of digital integrated systems with respect to soft errors has become an important part of the design flow for many applications. This presentation quickly discusses the most typical approaches used today to analyze the robustness from the application viewpoint

    Early analysis of fault-attack effects for cryptographic hardware

    No full text
    International audienceThe security of a lot of applications relies nowadays on cryptographic primitives implemented in hardware. Various types of attacks are known on such systems, one of the most recent being based on the injection of faults directly inside the circuits, for example using a laser. Such fault-attacks can allow a hacker to observe abnormal behaviors, from which secret data can be inferred. Due to these threats, it becomes necessary to analyze very early, during the circuit design, the potential impact of faults in order to implement protections that avoid security flaws, while keeping the overheads to a minimum. Dependability analysis environments have been developed to analyze the effect of "natural" faults, for example those induced by particles in space. This paper discusses the similarities and differences between the two types of application areas, and concludes on extensions required to cover security-related constraints

    Dependability issues in SRAM-based FPGA design

    No full text
    International audience- tutorial à la conférence qui a eu lieu en Décembre 2007 à Marrakech, Maroc, sur le thème ""

    Fault injection in VHDL descriptions and emulation

    No full text
    ISBN: 0769507190Analyzing at an early stage of the design the potential faulty behaviors of a circuit becomes a major concern due to the increasing probability of faults. It is proposed to carry out such an analysis using fault injections in RT-level VHDL descriptions and hardware prototyping of the circuit under design. Injection of erroneous transitions is automated and results are presented
    • …
    corecore