Politecnico di Milano Implementazione di un Architettura Sicura per lAES 27 Luglio 2006 Milano Motta Francesco 653571 Nazzari Davide 652171 Relatore: Luca.

Slides:



Advertisements
Presentazioni simili
Dipartimento di Ingegneria Idraulica e Ambientale - Universita di Pavia 1 Caduta di un corpo circolare sommerso in un serbatoio 50 cm 28 cm Blocco circolare.
Advertisements

Dipartimento di Ingegneria Idraulica e Ambientale - Universita di Pavia 1 Caduta non guidata di un corpo rettangolare in un serbatoio Velocità e rotazione.
Pregnana Milanese Assessorato alle Risorse Economiche
Valutazione d’Istituto A.S. 2008/2009
1 MeDeC - Centro Demoscopico Metropolitano Provincia di Bologna - per Valutazione su alcuni servizi erogati nel.
TAV.1 Foto n.1 Foto n.2 SCALINATA DI ACCESSO ALL’EREMO DI SANTA CATERINA DEL SASSO DALLA CORTE DELLE CASCINE DEL QUIQUIO Foto n.3 Foto n.4.
Vista l introduzione del nuovo RS, la CRR si ripromette di raccogliere pareri ed impressioni sulle novita introdotte dal nuovo regolamento.
II° Circolo Orta Nova (FG)
1 Pregnana Milanese Assessorato alle Risorse Economiche Bilancio Preventivo P R O P O S T A.
Capitolo 3 Risorse e Stallo 3.1. Risorse 3.2. Introduzione
Politecnico di Milano Realizzazione di un componente per un sistema dedicato: integrazione del componente RC6 a 128 bit in EDK Relatore: Prof. Fabrizio.
Carlo Di Federico - Matricola n Roberto Gonella - Matricola n
Relatore: Prof. Fabrizio Ferrandi
Politecnico di Milano Sviluppo di strumenti per l'analisi e la manipolazione di bitstream per la riconfigurabilità parziale Relatore: Prof. Fabrizio FERRANDI.
POLITECNICO DI MILANO DRCP: Come gestire in modo efficiente la riconfigurazione parziale dinamica su FPGA Luca Cerri: Relatore: Prof.
Relatore: Prof. Fabrizio FERRANDI
Determinanti del primo ordine
Università degli studi di Trieste – Tesi di laurea triennale in Ingegneria elettronica PROTOCOLLO DI COMUNICAZIONE TRA PC E MICROCONTROLLORE PER UN’INTERFACCIA.
Frontespizio Economia Monetaria Anno Accademico
Sicurezza domestica: rilevanza del problema e percezione del rischio
Implementazione dell algortimo di Viterbi attraverso la soluzione del problema di cammino mi- nimo tramite software specifico. Università degli studi di.
Luglio 2002Complementi di algebra binaria1 Complememti di algebra binaria Luglio 2002.
Esercitazioni su circuiti combinatori
Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento.
EPA 01/02 III/1 I consumi di prodotti agro-alimentari: differenziazioni nello spazio e nel tempo Cosa spiega le differenze nei consumi tra individui diversi…
Le moli Il peso di una millimole di (NH4)2HPO4 è … 132 g 114 g
Canale A. Prof.Ciapetti AA2003/04
Corso di Laurea in Biotecnologie Informatica (Programmazione)
1 Corso di Informatica (Programmazione) Lezione 4 (24 ottobre 2008) Architettura del calcolatore: la macchina di Von Neumann.
Corso di Informatica (Programmazione)
Corso di Informatica (Programmazione)
Genova - 21maggio 2008 Tavola rotonda sulla Mobilità sanitaria.
CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA DI BRESCIA - UFFICIO STUDI 10 MAGGIO 2004.
Ufficio Studi UNIONCAMERE TOSCANA 1 Presentazione di Riccardo Perugi Ufficio Studi UNIONCAMERE TOSCANA Firenze, 19 dicembre 2000.
Realizzazione e caratterizzazione di una semplice rete neurale per la separazione di due campioni di eventi Vincenzo Izzo.
Master universitario di II livello in Ingegneria delle Infrastrutture e dei Sistemi Ferroviari Anno Accademico 2012/2013 Cultura dimpresa, valutazione.
Dipartimento di Ingegneria Idraulica e Ambientale - Universita di Pavia 1 Simulazione di un esperimento di laboratorio: Caduta di un corpo quadrato in.
Cos’è un problema?.
Strutture di controllo in C -- Flow Chart --
Num / 36 Lezione 9 Numerosità del campione.
Lezione 6 Encoder ottici
Sistema di comunicazione
Ropol09anci INDAGINE SU PATTO DI STABILITA 2009 IN PIEMONTE ANCI PIEMONTE Torino, 29 giugno 2009.
Analisi di Immagini e Dati Biologici
UNIVERSITA’ STUDI DI ROMA “FORO ITALICO”
Contatore: esempio di circuito sequenziale
CHARGE PUMP Principio di Funzionamento
Fasi del Problem Posing Accettare il dato Elencare gli attributi E - se - non Elenco delle alternative Fare composizione A cura di Alberta De Flora.
Definizione di determinante
1 Negozi Nuove idee realizzate per. 2 Negozi 3 4.
ORDINE DI CHIAMATA a 1minuto e 2 minuti PRINCIPALI TEMPI DELLA COMPETIZIONE ORDINE DI CHIAMATA a 1minuto e 2 minuti PRINCIPALI TEMPI DELLA COMPETIZIONE.
Scheda Ente Ente Privato Ente Pubblico. 2ROL - Richieste On Line.
1 Guida per linsegnamento nei corsi per il conseguimento del CERTIFICATO DI IDONEITÀ ALLA GUIDA DEL CICLOMOTORE.
ISTITUTO COMPRENSIVO “G. BATTAGLINI” MARTINA FRANCA (TA)
Bando Arti Sceniche. Per poter procedere è indispensabile aprire il testo del Bando 2ROL - Richieste On Line.
Un trucchetto di Moltiplicazione per il calcolo mentale
Prima rilevazione sullo stato di attuazione della riforma degli ordinamenti nelle istituzioni scolastiche in LOMBARDIA Attuazione del D.L. 59/2003 a.s.
Esempi risolti mediante immagini (e con excel)
Sviluppare un programma in C che, dato un array da 100 elementi interi caricato con numeri casuali compresi tra [10,100], sia in grado di cercare il valore.
1 Guida per linsegnamento nei corsi per il conseguimento del CERTIFICATO DI IDONEITÀ ALLA GUIDA DEL CICLOMOTORE.
Classificazione (aka Cluster Analysis)
Divisori 15 : 3 = 5 QUOTO SEGNO DI OPERAZIONE DIVIDENDO DIVISORE
lun mar mer gio ven SAB DOM FEBBRAIO.
Process synchronization
R. Soncini Sessa, MODSS, S27 Stima degli effetti (Wald) Rodolfo Soncini Sessa MODSS Copyright 2004 © Rodolfo Soncini Sessa.
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
1 Ministero dell’Istruzione, dell’Università e della Ricerca Dipartimento per la Programmazione e la Gestione delle risorse umane, finanziarie e strumentali.
IL GIOCO DEL PORTIERE CASISTICA. Caso n. 1 Il portiere nella seguente azione NON commette infrazioni.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Transcript della presentazione:

Politecnico di Milano Implementazione di un Architettura Sicura per lAES 27 Luglio 2006 Milano Motta Francesco Nazzari Davide Relatore: Luca Breveglieri

- 2 - Sommario Obiettivi AES Architettura Rilevazione DAttacco Occupazione FPGA Risultati Conclusioni e Sviluppi Futuri

- 3 - Obiettivi Proporre limplementazione di unarchitettura per lAES capace di riconfigurasi in caso di attacco esterno, riscontrato tramite lutilizzo della rilevazione derrore.

- 4 - Cosè lAES LAES: Algortimo di crittografia a chiave simmetrica Algoritmo a blocchi Chiavi da 128, 192 e 256 bit Dal 2001 nuovo standard per la crittografia Operazioni: SubByte ShiftRow MixColumn AddRoundKey s 00 s 01 s 02 s 03 s 10 s 11 s 12 s 13 s 20 s 21 s 22 s 23 s 30 s 31 s 32 s 33 Matrice STATE Algoritmo di Codifica

- 5 - AES: Le operazioni SubByteMixColumn ShiftRowAddRoundKey Matrice Substitution Box a c (x) = (a c,r ) · x3 + (a c,r ) · x2 + (a c,r ) · x + (a c,r ) c(x) = {03} h · x 3 + {01} h · x 2 + {01} h · x + {02} h b(x) = [a c (x) · c(x)] mod (x 4 -1) a 2,2 = {68} h b 2,2 = {45} h

- 6 - ControlUnit DataUnit KeyUnit Architettura

- 7 - Architettura DataUnit: due possibili implementazioni Sono necessari 64 cicli per i 10 round. In ogni round 5 cicli servono per eseguire SubByte e ShiftRow. Utilizza il 43% in meno di spazio. Per eseguire i 10 round sono necessari 34 cicli di clock. 3 cicli per ogni round: uno per la SubByte, uno per la ShiftRow e uno per MixColumn e AddRoundKey. DataUnit ad Alte Prestazioni DataUnit Standard

- 8 - Attacchi Ad oggi non è stato ancora violato Esistono nuovi tipi di attacco potenzialmente pericolosi ESISTONO NUOVI TIPI DI ATTACCHI POTENZIALMENTE PERICOLOSI Optical Attack

- 9 - Rilevazione dattacchi Gli attacchi si traducono in errori in (de)codifica Come rilevarli: Metodi EDC (Error Detecting Code) p 00 p 01 p 02 p 03 p 10 p 11 p 12 p 13 p 20 p 21 p 22 p 23 p 30 p 31 p 32 p 33 s 00 s 01 s 02 s 03 s 10 s 11 s 12 s 13 s 20 s 21 s 22 s 23 s 30 s 31 s 32 s 33 Matrice STATE Per alcune operazioni è molto facile AddRoundKey ShiftRow Altre invece richiedono funzioni appositamente studiate Per la SubByte si crea una nuova unità la Parity_SBox In uscita dalla MixColumn la parità dipende dai byte della stessa colonna e dal bit di parità: Matrice Delle Parità Parità Predetta Operazione AES Predittore Comparatore Input Calcolo Parità Parità

Parità come Usarla Il metodo è molto efficace ed efficiente Poco spazio occupato Copertura totale (100% nel caso di un solo bit errato o un numero dispari di bit, 99.9% nel caso di errore multiplo pari) Uno volta rilevato lattacco si possono utilizzare stratagemmi per proseguire in modo corretto la crittografia Nel caso di ASIC si possono usare DataCell di Backup Costose in termini di spazio Con le FPGA è possibile sfruttare la riconfigurazione

Riconfigurazione Riconfigurazione Totale Equivale a resettare il dispositivo e riprogrammarlo Riconfigurazione Parziale Riconfiguro il solo componente soggetto allattacco (la Dataunit)

Riconfigurazione Parziale

Occupazione su FPGA xc3s200: le DataUnit a confronto Alte Prestazioni Architettura Standard Total # Slice Registers(3840) 855(22%)696(18%) # of 4 input LUTs(3,840) 4627(120%)2953(76%) # of occupied Slices(1920) 2319(120%)1699(88%) Total # of 4 input LUTs(3,840) 4627(120%)2957(77%) # of bonded IOBs(141) 233(165%)202(143%) Architettura Standard Total # Slice Registers(3840) 827(21%) # of 4 input LUTs(3,840) 3254(84%) # of occupied Slices(1920) 1893(98%) Total # of 4 input LUTs(3,840) 3254(84%) # of bonded IOBs(141)106(75%)

Riconfigurazione Parziale Occupazione sulla xcv1000 Parte fissaParte riconfigurabile Total # Slice Registers(24.576)447(1%)564(1%) # of 4 input LUTs(24.576)827(3%)3.944(16%) # of occupied Slices(12.288)574(4%)2.054(16%) Total # of 4 input LUTs(3,840) 836(3%) 3.944(16%) # of bonded IOBs(404)361(89%)223(55%)

Risultati ottenuti La riconfigurazione parziale implica un ulteriore modifica della struttura attualmente tra parte fissa e parte riconfigurabile sono necessari ben 227 bit di comunicazione, spezzarli in blocchi e inviarli uno alla volta porterebbe a diminuire le prestazioni E necessario quindi utilizzare la riconfigurazione totale

Futuri sviluppi Lutilizzo delle FPGA per la realizzazione di architetture sicure è comunque conveniente perché farlo su ASIC o circuiti dedicati comporta un notevole costo in termini di spazio occupato Implementare una nuova DataUnit da 192 e 256 bit Studiare una nuova Architettura che permetta di ridurre il numero di segnali