Veuillez utiliser cette adresse pour citer ce document : https://di.univ-blida.dz/jspui/handle/123456789/24883
Affichage complet
Élément Dublin CoreValeurLangue
dc.contributor.authorBellemou, Ahmed Mohamed*-
dc.date.accessioned2023-09-18T07:51:13Z-
dc.date.available2023-09-18T07:51:13Z-
dc.date.issued2021-
dc.identifier.urihttps://di.univ-blida.dz/jspui/handle/123456789/24883-
dc.descriptionBibliogr.fr_FR
dc.description.abstractLa gestion de la sécurité pour les systèmes embarqués est un domaine de recherche critique avec la variation des performances des différents dispositifs embarqués. Dans cette thèse, nous présentons des architectures logicielles/matérielles embarquées sur circuit FPGA pour le chiffrement/déchiffrement hybride ECC-AES. Notre objectif est d'obtenir le meilleur compromis entre flexibilité, niveau de sécurité, temps d’exécution et surface occupée. Dans la première contribution, nous présentons des architectures parallèles de type MPSoC sur circuit FPGA de Xilinx basées sur l’intégration de plusieurs processeurs embarqués MicroBlaze pour le chiffrement asymétrique ECC. L’exécution de l’opération de base de l’ECC, en l’occurrence, la multiplication scalaire est basée sur la combinaison de l’algorithme Montgomery Power Ladder (MPL) et le système de représentation de points projectif de Chudnovesky. Cette combinaison permet l'exploitation du parallélisme à plusieurs degrés. Au niveau bas d’abstraction, la Multiplication Modulaire de Montgomery (MMM) est considérée comme l'opération critique. Elle est implémentée en matérielle (AccMMM) autour d’un ou plusieurs processeurs Microblaze en se basant sur l’exécution de l’algorithme MMM dans une base élevée, (r=232). Les implémentations proposées consomment entre 2739 et 6533 slices, entre 22 et 72 RAMs et entre 16 et 48 DSP 48E. Nos implémentations opèrent avec une fréquence de 100 MHZ et exécute la multiplication scalaire avec des délais qui vont de 204 ms à 14,72 ms. La deuxième contribution consiste en la proposition d’une implémentation efficace du protocole TLSv 1.2 à base du processeur ARM sur des circuits FPGA récent de type Zynq à faible coût, dédiée aux applications IoT. Parmi les suites de chiffrement prises en charge par le protocole TLS, nous avons sélectionné la suite ECC_AES-HMAC pour la génération des clés secrètes de 384 bits. L'idée principale est d’implémenter la multiplication scalaire dans un accélérateur matérielle évolutif autour d'un microprocesseur ARM Cortex-A9, tandis que le contrôle de toutes les négociations de prise de contact TLSv 1.2 est assuré par le processeur. Ce dernier s'exécute dans un système d'exploitation Linux embarqué avec une fréquence de 50 MHZ pour effectuer une négociation TLS complète en 67,5 ms. L'accélérateur ECC proposé ne nécessite que 3395 LUTs tandis que l'architecture proposée occupe 8503 LUT.fr_FR
dc.language.isofr.fr_FR
dc.publisheruniv.blida 1fr_FR
dc.subjectHardware architecturesfr_FR
dc.subjecthybrid encryption*fr_FR
dc.subjectECC-AES*fr_FR
dc.subjectArchitectures logiciellesfr_FR
dc.subjectMatérielles embarquéesfr_FR
dc.subjectChiffrementfr_FR
dc.subjectDéchiffrement hybridefr_FR
dc.titleArchitectures logicielles / Matérielles embarquées pour le chiffrement / déchiffrement hybride ECC-AESfr_FR
dc.typeThesisfr_FR
Collection(s) :Thèse de Doctorat

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
32-004-92-1.pdfThèse de Doctorat2,29 MBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.