Thèse soutenue

Utilisation des fonction physiques non clonages pour la Securisation des systemes embarques

FR  |  
EN
Auteur / Autrice : Amir Alipour
Direction : David HélyGiorgio Di NataleVincent Beroulle
Type : Thèse de doctorat
Discipline(s) : Nanoélectronique et nanotechnologie
Date : Soutenance le 08/12/2022
Etablissement(s) : Université Grenoble Alpes
Ecole(s) doctorale(s) : École doctorale électronique, électrotechnique, automatique, traitement du signal (Grenoble ; 199.-....)
Partenaire(s) de recherche : Laboratoire : Laboratoire de conception et d'intégration des systèmes (Valence ; 1996-....)
Jury : Président / Présidente : Lilian Bossuet
Examinateurs / Examinatrices : Fatemeh Afghah, Laurent Fesquet
Rapporteurs / Rapporteuses : Alberto Bosio, Jean-Luc Danger

Résumé

FR  |  
EN

Le travail de recherche pratiqué dans ce programme de doctorat est consacré à l'étude de l'utilisation de l'apprentissage automatique dans la création de nouvelles solutions de sécurité basées sur des fonctions physiquement non clonables (PUF) pour les systèmes à ressources limitées. PUF est considéré comme une primitive matérielle permettant aux algorithmes de sécurité de créer des identifiants de périphérique et des valeurs de clé de chiffrement. La capacité de PUF dans certaines variantes (c'est-à-dire PUF fort) est de générer un grand nombre de CRP. Ainsi, pour inscrire PUF, il est nécessaire d'utiliser une technique pour capturer et stocker les CRP pour une utilisation ultérieure. La technique classique consiste à envisager la création d'une base de données des CRP. Cependant, au fur et à mesure que les structures PUF ont évolué au fil du temps, leur capacité à générer un très grand nombre de CRP a également considérablement augmenté. Cela signifie que la variante PUF forte à un certain point peut générer des CRP qui ne peuvent pratiquement pas être contenus dans une base de données CRP. Pour résoudre ce problème, nous nous concentrons sur l'utilisation de la création d'un modèle prédictif de PUF et donnons accès à l'espace CRP du PUF, considérant que les paramètres constitutifs du modèle prédictif sont énumérables et faciles à stocker. La modélisation de PUF à l'aide de solutions d'apprentissage automatique (ML) a fait l'objet de discussions approfondies dans la littérature. Dans ce travail, nous étudions le cas d'utilisation bénéfique de la modélisation basée sur ML de PUF pour inscrire le PUF.Nous démontrons que le cas d'utilisation bénéfique de la modélisation PUF pour l'inscription est rarement discuté dans la littérature, alors que la majeure partie de l'accent mis sur la modélisation PUF est désignée comme faisant partie de l'analyse de sécurité du composant. Par conséquent, pour franchir une étape solide dans la voie de l'inscription PUF basée sur ML, nous créons une méthodologie qui se concentre sur l'engagement des paramètres importants dans la formation de modèles prédictifs à l'aide de solutions ML, et les paramètres importants dans l'inscription PUF. De plus, nous discutons des solutions qui peuvent faciliter la modélisation de PUF pour augmenter la probabilité de succès dans l'obtention d'un modèle utilisant moins de données d'apprentissage et de temps d'apprentissage. À cette fin, nous étudions des techniques d'optimisation telles que l'apprentissage par transfert et la modélisation de sous-espaces.Prochaine étape, nous nous concentrons sur le développement d'un protocole qui utilise les solutions du modèle PUF. Nous démontrons que l'existence d'une telle source prédictive de CRP peut ouvrir de nouvelles possibilités pour corriger les erreurs qui apparaissent normalement dans la primitive secrète qui vient d'être invoquée pendant le mode mission et qui devrait ensuite se transformer en un identifiant ou une clé de chiffrement. À cette fin, nous introduisons une nouvelle technique de codage de type répétition qui permet la récupération de code sans échanger directement les réponses PUF ou un décalage de code.En plus d'utiliser ML pour créer de nouvelles solutions, nous nous concentrons également sur la sécurité de la génération de clés basée sur PUF en utilisant le PUF lui-même comme source de sécurité. À cette fin, nous introduisons une contre-mesure de masquage pour l'algorithme de génération de clé basé sur Fuzzy Extractor (FE) dans lequel nous masquons le décalage de code (c'est-à-dire un constituant d'une donnée d'assistance accessible au public) à l'aide de la réponse PUF. Nous montrons que le masquage du décalage de code à l'aide de la réponse PUF est une contre-mesure potentielle contre les attaques HDM en réduisant considérablement les chances de succès de l'imposition d'une mauvaise clé de chiffrement.