Université Blida 1

Architectures logicielles / Matérielles embarquées pour le chiffrement / déchiffrement hybride ECC-AES

Afficher la notice abrégée

dc.contributor.author Bellemou, Ahmed Mohamed*
dc.date.accessioned 2023-09-18T07:51:13Z
dc.date.available 2023-09-18T07:51:13Z
dc.date.issued 2021
dc.identifier.uri https://di.univ-blida.dz/jspui/handle/123456789/24883
dc.description Bibliogr. fr_FR
dc.description.abstract La gestion de la sécurité pour les systèmes embarqués est un domaine de recherche critique avec la variation des performances des différents dispositifs embarqués. Dans cette thèse, nous présentons des architectures logicielles/matérielles embarquées sur circuit FPGA pour le chiffrement/déchiffrement hybride ECC-AES. Notre objectif est d'obtenir le meilleur compromis entre flexibilité, niveau de sécurité, temps d’exécution et surface occupée. Dans la première contribution, nous présentons des architectures parallèles de type MPSoC sur circuit FPGA de Xilinx basées sur l’intégration de plusieurs processeurs embarqués MicroBlaze pour le chiffrement asymétrique ECC. L’exécution de l’opération de base de l’ECC, en l’occurrence, la multiplication scalaire est basée sur la combinaison de l’algorithme Montgomery Power Ladder (MPL) et le système de représentation de points projectif de Chudnovesky. Cette combinaison permet l'exploitation du parallélisme à plusieurs degrés. Au niveau bas d’abstraction, la Multiplication Modulaire de Montgomery (MMM) est considérée comme l'opération critique. Elle est implémentée en matérielle (AccMMM) autour d’un ou plusieurs processeurs Microblaze en se basant sur l’exécution de l’algorithme MMM dans une base élevée, (r=232). Les implémentations proposées consomment entre 2739 et 6533 slices, entre 22 et 72 RAMs et entre 16 et 48 DSP 48E. Nos implémentations opèrent avec une fréquence de 100 MHZ et exécute la multiplication scalaire avec des délais qui vont de 204 ms à 14,72 ms. La deuxième contribution consiste en la proposition d’une implémentation efficace du protocole TLSv 1.2 à base du processeur ARM sur des circuits FPGA récent de type Zynq à faible coût, dédiée aux applications IoT. Parmi les suites de chiffrement prises en charge par le protocole TLS, nous avons sélectionné la suite ECC_AES-HMAC pour la génération des clés secrètes de 384 bits. L'idée principale est d’implémenter la multiplication scalaire dans un accélérateur matérielle évolutif autour d'un microprocesseur ARM Cortex-A9, tandis que le contrôle de toutes les négociations de prise de contact TLSv 1.2 est assuré par le processeur. Ce dernier s'exécute dans un système d'exploitation Linux embarqué avec une fréquence de 50 MHZ pour effectuer une négociation TLS complète en 67,5 ms. L'accélérateur ECC proposé ne nécessite que 3395 LUTs tandis que l'architecture proposée occupe 8503 LUT. fr_FR
dc.language.iso fr. fr_FR
dc.publisher univ.blida 1 fr_FR
dc.subject Hardware architectures fr_FR
dc.subject hybrid encryption* fr_FR
dc.subject ECC-AES* fr_FR
dc.subject Architectures logicielles fr_FR
dc.subject Matérielles embarquées fr_FR
dc.subject Chiffrement fr_FR
dc.subject Déchiffrement hybride fr_FR
dc.title Architectures logicielles / Matérielles embarquées pour le chiffrement / déchiffrement hybride ECC-AES fr_FR
dc.type Thesis fr_FR


Fichier(s) constituant ce document

Ce document figure dans la(les) collection(s) suivante(s)

Afficher la notice abrégée

Chercher dans le dépôt


Recherche avancée

Parcourir

Mon compte