architecture d'identité convergente pour l'internet de nouvelle géé...
TRANSCRIPT
Architecture d'identité convergente pour l'internet de
ll é é ti b énouvelle génération basée sur des microcontrôleurs sécurisésdes microcontrôleurs sécurisés
Pascal Urien
Professeur à Télécom ParisTech, UMR 5141
Co Fondateur de la société EtherTrustCo‐Fondateur de la société EtherTrust
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 1
Pascal.Urien@telecom‐[email protected]
AgendaAgenda
• De la carte SIM au Secure Element• De la carte SIM au Secure Element
• L’émergence du Cloud Computing
• L’identité dans le Cloud
• Vers un modèle d’Identité Convergent• Vers un modèle d Identité Convergent
• Quelles performances, Quelles limites ?
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 2
D l SIMDe la carte SIM auSecure ElementSecure Element
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 3
Au sujet de la carte SIMAu sujet de la carte SIM….
i d l• 1988, Invention de la carte SIM
• 1991, premières SIM commercialisées
• 1997, première carte java• 2002 premières cartes• 2002, premières cartes USIM
• 2009, premiers déploiements LTE
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 4
L’ère des Secure ElementsLère des Secure Elements
L N S t t NFC• Le Nexus S comporte un routeur NFC sécurisé
• PN65N =PN544+PN072 ?
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 5
Secure MX: PN532• OS JAVA JCOP + GP• Crypto‐processeur (3xDES, AES, RSA, ECC)
L’identitéest un
• CC EAL5+• Security Certificates EMVCo
programme
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 6
http://www gartner com/it/page jsp?id=1622614http://www.gartner.com/it/page.jsp?id=1622614
Plus d’un milliard de SmartPhonesen 2015
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011296,647 467,701 630,471 1,104,898
8
http://www.etforecasts.com/products/ES_pcww1203.htm
Deuxmilliards de PCs en 2015
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 9
L’émergence du CloudLémergence du Cloud ComputingComputing
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 10
Petite histoire de l’Internet 1/2• 1970
– Les cinq premiers nœuds Internet : UCLA, Stanford, UC Santa Barbara, University of Utah BBNUtah, BBN
• 1974 – Premières spécifications du protocole TCP,
RFC 675 Vint CerfRFC 675, Vint Cerf.• Janvier 1984
– Le premier réseau ARPANET TCP/IP est opérationnel, et comporte 1000 nœuds.opérationnel, et comporte 1000 nœuds.
• Janvier 1986– IETF 1, San Diego, 21 participants.
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 11
Petite histoire de l’Internet 2/2Petite histoire de l Internet 2/2
J ill t 1994• Juillet 1994– A Border Gateway Protocol
4 (BGP‐4), RFC 1654• Mai 1994, NAT
– RFC 1661, The IP Network Address Translator (NAT)Address Translator (NAT).
• 1989, Invention du WEB– Tim Barner Lee réalise les
ipremiers serveurs et clients HTTP en 1990
• 1999, Wi‐Fi, IEEE 802.11
Tous les smartphones intègrent une interface Wi Fi
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011
intègrent une interface Wi‐Fi
12
GOOGLE U iété f déGOOGLE: Une société fondée en 1998 par Larry Page et Sergev Brin
DNS Server
Google Web Server
Index Servers Document ServersI d S D t SIndex Servers Document ServersIndex ServersIndex Servers Document ServersDocument Servers
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 13
359 racks• 31,654 machines• 63,184 CPUs• 126,368 Ghz of processing power• 63 184 Gb of RAM• 63,184 Gb of RAM• 2,527 Tb of Hard Drive space
1792 megabytes of memory366 gigabytes of disk storage2933 megahertz in 10 CPUs
CorkBoardGoogle Cluster
GOOGLE CIRCA 1999
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011
1997 1999 2004
14
http://www.google.com/datacenter/thedalles/index.htmlhttp://www.youtube.com/watch?v=zRwPSFpLX8I&NR=12006 http://www.youtube.com/watch?v zRwPSFpLX8I&NR 1
Au moins 12 data center de grande capacité
GOOGLE data center (2008)
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011
( )
15
htt //h / di /http://harpers.org/media/slideshow/annot/2008‐
03/index.html03/index.html• 3 bâtiments de 6400m2 (2
construits)• 1 million de serveurs• 250 octets (penta octet,
1024 To, 1 million de Go)• 103 MW (un réacteur
nucléaire produit entre 1000 et 1500 MW))
• La consommation électrique d’une ville de 80,000 habitants,
En France le prix de revient du MW/h est de l’ordre de 5€, le prix de vente aux particuliers est de l’ordre de 75€
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011
particuliers est de l ordre de 75€100MW, 200,000 €/jour
16
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 17
L’identité dans le CloudL identité dans le Cloud
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 18
Et l’identité du Cloud le mot de passeEt l identité du Cloud…le mot de passe
Chiffre d’affaireMicrosoft 60,4 M$GOOGLE 21,8 M$SalesForce 1,3 M$Facebook 1,0 M$
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 19
Pourquoi le login/mot de passe ?Pourquoi le login/mot de passe ?• Un héritage de l’informatique traditionnelle pour la gestion des comptes
utilisateursut sateu s• Le mot de passe est une clé symétrique partagée avec le serveur
– Il devrait y avoir autant de secrets que de serveurs, mais en pratique c’est difficile à mettre en œuvre pour un utilisateur humaindifficile à mettre en œuvre pour un utilisateur humain.
• NETSCAPE a inventé le protocole SSL en 1995, pour sécuriser les sessions HTTP
Le serveur est identifié par un certificat– Le serveur est identifié par un certificat– Le client est identifié par le couple login/mot de passe– La session SSL sécurise le mot de passeL ki été i té 1995 l i 2 d N t• Le cookie a été inventé en 1995 avec la version 2 de Netscape– Le cookie réalise l’authentification/autorisation d’une session HTTP, c’est‐à‐dire
d’une suite de requêtes, il est inséré dans l’en tête HTTP( ) é l l ôl k l ê é é• Le Session ID (sid) joue également le rôle du cookie, il peut être inséré dans
l’entête d’une requête GET HTTP ou dans le corps du message pour une méthode POST
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011
– En PHP les cookies et les sid (SessionID) jouent le même rôle d’identifiant de session
20
Comment sécuriser un mot de passeComment sécuriser un mot de passe• HTTP digest, RFC 2617
KD(secret data) = Hash(secret || ":" || data )– KD(secret, data) = Hash(secret || : || data )– Déployé, mais pas utilisé en pratique
• RFC 4279, TLS‐PSK (pre shared key)(p y)– PreMasterSecret = nonce | PSK– Le nonce est transmis chiffré avec la clé publique du serveur
Pas de déploiement connu– Pas de déploiement connu• Le One Time Password (OTP)
– hash(timestamp | secret), par exemple RSA SecureID( p | ), p p– MAC(compteur, secret), RFC 4226 , "HOTP: An HMAC‐Based One‐
Time Password Algorithm"– MAIS sensible aux attaques MIM (Man In the Middle) autrementMAIS sensible aux attaques MIM (Man In the Middle), autrement
dit vol d’un OTP.• Solution possible
U ili O l SK d’ i LS SK L
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011
– Utiliser un OTP comme le PSK d’une session TLS‐TSK. Le serveur estime les valeurs possibles de l’OTP.
21
Un exemple millénaire d’authentification statique
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 22
Technologies de Gestion d’Identités
• Un ensemble de plateformes hétérogènesWS WEB S it i t d it l ti d TOKEN (j t ) d l i ( di ti ) t d POP– WS_, WEB Security : introduit la notion de TOKEN (jeton), de claim (revendication) et de POP (Proof‐of‐Possession Token)
– Liberty Alliance, fédération d’identité, définition du concept d’Identity Provider (IdP). Adoption du standard SAML.SAML Security Assertion Markup Language introduit la notion d’assertion SAML (un jeton réalisé– SAML, Security Assertion Markup Language, introduit la notion d assertion SAML (un jeton réalisé en syntaxe XML), et de transport (Protocol Binding)
– InfoCard(Microsoft), un Information Card est un artefact qui contient des métadonnées sous la forme d’un jeton prouvant la relation entre un Identity Provider et un utilisateur
– OPENID un standard de SSO (Single Sign On) utilisant implicitement la notion de jeton sécurisé
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011
OPENID, un standard de SSO (Single Sign On), utilisant implicitement la notion de jeton sécurisé• Dans la pratique, le mot de passe reste roi pour l’authentification
23
Authentification Dynamique: une illustration du Proof Of Possessionillustration du Proof Of Possession
GET /dir/index.html
HTTP/1.0 401 UnauthorizedWWW‐Authenticate: DigestWWW Authenticate: Digest realm="[email protected]", qop="auth,auth‐int", nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093", ,opaque="5ccc069c403ebaf9f0171e9517f40e41"
GET /dir/index.html Authorization: Digest username="Mufasa", realm="[email protected]", nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093", uri="/dir/index.html", qop=auth, nc=00000001, cnonce="0a4f113b",
"6629f 49393 05397450978507 4 f1"response="6629fae49393a05397450978507c4ef1", opaque="5ccc069c403ebaf9f0171e9517f40e41"
r1
ID 2 f( 1 2 )Possible, mais pas
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011
ID, r2, f(r1,r2,…)Possible, mais pas normalisé !!
24
Le Token: un cookie d’AutorisationLe Token: un cookie dAutorisation• Un Token (jeton) est une liste de revendications (claims)
U bl d’i f i é i é i é à l ’ id d’ XML– Un ensemble d’information sécurisé, exprimé à l ’aide d’une syntaxe XML ou URLEncoded
• Délivrance de TokensNécessite une preuve d’identité de l’internaute– Nécessite une preuve d identité de l internaute
– Mot de passe, certificat, …• Vérification de Tokens Claim Request
SERVICE USERClaim Response
TOKEN
SecurityAssociation
Request ResponseCheck OK IDProof
Le projetSecFuNet
TOKENGENERATOR
TOKENVERFICATOR
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 25
Quelques Architecturesq
S S UGSV
U SG
UG
V(HSM)
Login / PasswordEMV
SV
USV
U
GSAMLINFOCARD
SecurityAssociation G
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011
OPENID INFOCARD
26
Exemple de Claim Request, OpenID• Le service (consumer) délivre un Claim Request à l’intention de l’Identity Provider, à l’aide d’un é i d di imécanisme de redirection HTTP.
<html><head><title>OpenId transaction in progress</title></head>
Consumer
192.168.2.35
192.168.2.44
<html><head><title>OpenId transaction in progress</title></head><body onload='document.forms[0].submit();'><form accept‐charset="UTF‐8" enctype="application/x‐www‐form‐urlencoded" id="openid_message" action="http://192.168.2.44/openid/examples/server/server.php" method="post"><input type="hidden" name="openid.ns" value="http://specs.openid.net/auth/2.0" />i t t "hidd " " id " l "htt // id t/ t i / /1 1" /<input type="hidden" name="openid.ns.sreg" value="http://openid.net/extensions/sreg/1.1" /><input type="hidden" name="openid.ns.pape" value="http://specs.openid.net/extensions/pape/1.0" /><input type="hidden" name="openid.sreg.required" value="nickname" /><input type="hidden" name="openid.sreg.optional" value="fullname,email" /><input type="hidden" name="openid.pape.preferred_auth_policies" value="" /><input type="hidden" name="openid.realm" value="http://192.168.2.35:80/openid/examples/consumer/" /><input type="hidden" name="openid.mode" value="checkid_setup" /><input type="hidden" name="openid.return_to" value="http://192.168.2.35:80/openid/examples/consumer/finish_auth.php?janrain_nonce=2009‐03‐17T09:07:14ZGoN7wY" /><input type="hidden" name="openid identity" value="http://192 168 2 44/openid/examples/server/server php/idpage?user=moi" /><input type hidden name openid.identity value http://192.168.2.44/openid/examples/server/server.php/idpage?user moi /><input type="hidden" name="openid.claimed_id" value="http://192.168.2.44/openid/examples/server/server.php/idpage?user=moi" /><input type="hidden" name="openid.assoc_handle" value="{HMAC‐SHA1}{49bf5e64}{Va0OCQ==}" /><input type="submit" value="Continue" /></form>< i t> l t d t f [0] l t f ( i 0 i < l t l th i++) { l t [i] t l di l " " }
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011
<script>var elements = document.forms[0].elements;for (var i = 0; i < elements.length; i++) { elements[i].style.display = "none";}</script></body></html>
27
Exemple de Claim Response, OpenID• Le Identity Provider délivre un token au service (Consumer),
à l’aide d’un mécanisme de redirection HTTP.HTTP/1 1 302 FoundHTTP/1.1 302 Found Date: Tue, 17 Mar 2009 09:07:28 GMT Server: Apache/2.2.6 (Win32) DAV/2 mod_ssl/2.2.6 OpenSSL/0.9.8g mod_autoindex_color PHP/5.2.5 X‐Powered‐By: PHP/5.2.5 Cache‐Control: no‐store, no‐cache, must‐revalidate, post‐check=0, pre‐check=0 P h CPragma: no‐cache Expires: Thu, 19 Nov 1981 08:52:00 GMT location: http://192.168.2.35:80/openid/examples/consumer/finish_auth.php?janrain_nonce=2009‐03‐17T09:07:14ZGoN7wY&openid.assoc_handle={HMAC‐SHA1}{49bf5e64}{Va0OCQ==}
Consumer
192.168.2.35
192.168.2.44
&openid.claimed_id=http://192.168.2.44/openid/examples/server/server.php/idpage/user=moi&openid.identity=http://192.168.2.44/openid/examples/server/server.php/idpage/user=moi&openid.mode=id_res&openid.ns=http://specs.openid.net/auth/2.0&openid ns sreg=http://openid net/extensions/sreg/1 1&openid.ns.sreg http://openid.net/extensions/sreg/1.1&openid.op_endpoint=http://192.168.2.44/openid/examples/server/server.php&openid.response_nonce=2009‐03‐17T09:07:28Z2Z6LCL&openid.return_to=http://192.168.2.35:80/openid/examples/consumer/finish_auth.php/janrain_nonce=2009‐03‐17T09:07:14ZGoN7wY&openid.sig=HUBr4K7Ff51FHCywZFux2IcZ9Xg=& id i d h dl l i d id id tit d d i t t t i d il f ll&openid.signed=assoc_handle,claimed_id,identity,mode,ns,ns.sreg,op_endpoint,response_nonce,return_to,signed,sreg.email,sreg.fullname,sreg.nickname&[email protected]&openid.sreg.fullname=Example+User&openid.sreg.nickname=example
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011
Connection: close Content‐Length: 0 Content‐Type: text/html
28
Comment Transférer un TokenComment Transférer un Token• Problème
– Le service et le générateur de jetons ne sont pas j d l ê d i
company.comtoujours dans le même domaine
• Infrastructure privée– Service.company.com et Idt.company.com sont
deux sous domaines de company comIdt.company.com
service.company.comdeux sous domaines de company.com– Il est possible d’échanger un cookie entre sous
domaines• Infrastructure publique Set‐Cookie
Cookie
p y
Infrastructure publique – Les cookies inter‐domaines sont interdits– Une mécanisme couramment utilisé est la
redirection HTTP (voir par exemple OPENID) avec d l d l’ l
Set Cookie
Redirect
un point de pivot via le navigateur de l’utilisateur (USER)
• Cette approche engendre un problème de privacy en raison du lien entre le service et le serveur d’ h ifi i id’authentification
• Le navigateur du client est le point central d’une architecture de gestion d’identité dans un contexte Cloud Computing
Idt.comservice.com
Redirect
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011
contexte Cloud Computing– En particulier il assure le stockage des Tokens Redirect
29
Vers un modèle d’identitéVers un modèle d identité convergent
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 30
Un modèle d’identité pour le CloudUn modèle d identité pour le Cloud• L’identité s ’appuie sur une pile SSL embarquée
Authentification mutuelle forte basée sur des certificats X509 et des– Authentification mutuelle forte basée sur des certificats X509 et des clés RSA privée
• De multiples facteurs de formes– Clés USB, sticker 3G, cartes SIM, cartes sans contact, mobile NFC,
Android, RIM…• Gestion du cycle de vie de l’identitéGestion du cycle de vie de l identité
– Via un serveur d’identité (ID‐Provider) dont les accès sont sécurisés par des sessions SSL/TLS avec mutuelle authentification forte.
• Glue logique avec le navigateur SSL Id tit• Glue logique avec le navigateur– A l’aide d’un proxy
• Mécanismes d’authentification CABOB’s
SSL Identity
éca s es d aut e t cat o– Single Sign On: OPENID– PKI: SSL/TLS
VPN EAP TLS
CACertificate
BOB sCertificate
BOB’s RSA Private Key
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011
– VPN: EAP‐TLS Private KeyBOB
31
L’identité pour les opérateurs
USIM Module‐ CPU RAM FLASH
Subject= bob
Bob’sCertificate
CACertificate
RSAproxy.exe
CPU, RAM, FLASH‐ Crypto‐processor‐ Java Virtual Machine
RSA Private Key
SSL/TLS embedded Stack
Micro SDBOB’ ID: http://www.server.com/openid/pascal/server/server.php/idpage?bob
Micro SD Memory
3G D l
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011Ordinateur central
3G DongleUSIM + Micro SD memory OpenID
Provider 32
L’identité pour les ServeursL identité pour les Serveurs
• TCP/IP connectivity• TCP/IP connectivity
• 32 smart cards/ boards
• Up to 450 smart cards/rack
RADIUSServer
GRIDServer
EAP‐TLS Smart C d A
InternetServer Server Card Array
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 33
L’Identité pour les prépaiementsL Identité pour les prépaiements
• 10 millions de clients
• 3 milliards € de titres/ans3 milliards € de titres/ans
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 34
Identité pour l’Internet Of Things:p gHIP‐RFID
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 35
Quelles performances ?Q ll li it ?Quelles limites ?
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 36
Calcul de performances pour le protocole TLS
• For the TLS full mode– processing of 230 MD5 and 230 SHA1 blocs, one RSA encryption
with a private key, one RSA decryption and one encryption with a public key. Furthermore 2500 bytes of information are exchanged.
• For the TLS resume mode– processing of 75 MD5 and 75 SHA1 blocs; 250 bytes of
information are exchangedinformation are exchanged.Tfull = 230 (TMD5+TSHA1)+ TRSAPRIV + 2 TRSAPUB + N TIO +TSF
Tresume = 75 (TMD5+TSHA1)+ N. TIO + TSRresume ( MD5 SHA1) IO SR– where N is the number of information bytes exchanged, and TSF
and TSR the residual time induced by embedded software instructions.
• For the JavacardTfull = 2,0s TSF = 0,7s ‐ Tresume= 0,50s; TSR= 0,35s
h S
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011
• For the USIMTfull = 4,3s TSR= 2,65s ‐ Tresume=1,65s; TSR= 1,45s 37
Détails de performancesDétails de performances
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 38
Comparaison systèmes embarqués et JavaCard
Bogomips
MD5Ko/s
SHA1Ko/s
DESKo/s
3xDESKo/s
AES128Ko/s
RSA 2048 sign
RSA 2048VerifyKo/s sign
/sVerify/s
Linksys WRT‐54G V 3
BCM 3302 5,000 3,300 1,700 420 1530 2 6754G V. 3
215
IntelM h b d
Intel A 330
183,000 83,000 18,000 6,400 24,500 51 1900MotherboardD945GCLF2
Atom 330
3200
Javacard
? 128 64 ‐ 4 6 2(1024)
40(1024)
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 39
Eléments Physiques• Permittivité du vide, ε0= 8,854 10‐12, ,• Permittivité du Silicium ε= εr x ε0 = 11,68 x ε0• Charge d’un électron q= 1,6 10‐19
• Charge commuté (Qb) de Ne électrons, Qb = Ne x q
Metal
Isolant (SiO2)
• Energie stockée dans une capacité:Wb= ½ x CG x VH
2 = ½ Qb x VH = ½ x Ne x q x VH• Energie dissipée par une transition d’un électron sous une tension de 1V:
1 6 10 19 W
Silicium
1,6 10‐19 W• Dimensions d’un transistor
– Longueur (L) de 1 à 3 μm, largeur (W) de 0,2 à 100 μm, épaisseur de l’isolant (tox) de 2 à 50 nm
– C = L x W x ε / tox– soit 103 10‐15 pour L= 1 μm, W=10 μm, tox= 10 nm• Sous 1V la charge associée est d’environ 640,000 électrons
• Une commutation (1/0) d’une porte NAND dissipe une énergie Wb( / ) p p g b
Vo= VH x (1 ‐ H(Ve1‐ ½ VH) x H(Ve2‐ ½ VH) )
V V (1 e‐t/tr)Ve1
RG
VH (1‐e / )
VH e‐t/tr
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011
Ve2 CG Vs # Vo(1‐t/tr)tr= RGCG 40
Puissance ConsomméePuissance Consommée• Une commutation (1/0) d’une porte NAND dissipe une énergie Wb
• Si Nc commutations de portes NAND, en moyenne, c p , y ,sont nécessaires pour un calcul, avec Fccalculs/seconde, alors l’énergie consommée (Pc) est g cégale :
Pc = Fc x Nc x Wb = Fc x Nc x ½ x Ne x q x VHc c c b c c e q H
• Exemple– 100 000 commutations (N ) sous un 1V (V ) de 100 000 (Ne)– 100,000 commutations (Nc) sous un 1V (VH ) de 100,000 (Ne) électrons (q=1,6 10‐19), avec Fc=109 (1GHz)
– Pc = 109 x 105 x ½ x 105 x 1,6 10‐19 = 0,8 Watt
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011
Pc 10 x 10 x ½ x 10 x 1,6 10 0,8 Watt
41
Exemple d’implémentation HardwareExemple d implémentation Hardware
• "Hardware implementation of the RC4 Stream Cipher" 2004 P Kitsos G• "Hardware implementation of the RC4 Stream Cipher", 2004, P. Kitsos, G. Kostopoulos, N. Sklavos, and 0. Koufopavlou– 4 x256‐byte RAM, 4x 8‐bit register, 3x 8‐bit adder, 2‐bit MUX, 12950 NAND gates– Init: 768 cycles– Init: 768 cycles– Cipher/byte : 3 cycles
• "Design and Implementation of a SHA‐1 Hash Module on FPGAs“, KimmoJärvinen (2004)Järvinen (2004)– throughput = block size × clock frequency /clock cycles per block– Slices 1,275, equivalent gate count 25,467– Max. clock frequency: 117.5 MHzq y– Latency of a SHA‐1 round: 698 ns– Throughput: 734 Mbps
• 10,000 commutations (Nc) sous un 1V (VH ) de 100,000 (Ne) électrons (q=1,6 , ( c) ( H ) , ( ) (q ,10‐19), avec Fc=107 (10 MHz)– Pc = 108 x 104 x ½ x 105 x 1,6 10‐19 = 1 mW– RC4: 3,300 Ko/s Les performances
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011
– SHA1: 9,000 Ko/s actuelles sont /15042
Quelques RéférencesQuelques Références• Urien P "An OpenID Provider based on SSL Smart Cards" Consumer• Urien, P.; "An OpenID Provider based on SSL Smart Cards", Consumer
Communications and Networking Conference, 2010. CCNC 2010. 7th IEEE 9‐12 Jan. 2010, BEST Demonstration Award
• Urien Pascal; Marie Estelle; Kiennert Christophe; "An Innovative SolutionUrien, Pascal; Marie, Estelle; Kiennert, Christophe; An Innovative Solutionfor Cloud Computing Authentication: Grids of EAP‐TLS Smart Cards",Conference on Digital Telecommunications (ICDT), 2010 Fifth International,13‐19 June 2010, Best Paper
• P.Urien & All, "HIP support for RFIDs", draft‐irtf‐hiprg‐rfid‐00, June 2010• Dorice Nyamy, Pascal Urien, "HIP‐TAG, a New Paradigm for the Internet of
Things", IEEE CCNC 2011, January 9‐12 2011• Pascal Urien, “Convergent Identity: Seamless OPENID services for 3G
dongles using SSL enabled USIM smart cards”, IEEE CCNC 2011, January 9‐122011P l U i M P Ch i h Ki "A b k h h f• Pascal Urien, Marc Pasquet, Christophe Kiennert, "A breakthrough forprepaid payment: end to end token exchange and management using secureSSL channels created by EAP‐TLS smart cards", International Symposium onCollaborative Technologies and Collaborative Technologies and Systems
Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011
Collaborative Technologies and Collaborative Technologies and Systems(CTS), 2011, May 23‐27, 2011
43