Comment les authentificateurs et coprocesseurs sécurisés peuvent simplifier la cryptographie

Confidentialité, authenticité, intégrité et non-répudiation sont les quatre principaux objectifs de tout bon système cryptographique. Diverses solutions sont à la disposition des développeurs pour les aider à mettre en œuvre rapidement un système sécurisé. Dans cet article d’Analog Devices, découvrez deux de ces solutions : les authentificateurs et les coprocesseurs sécurisés.

Quatre objectifs essentiels de la cryptographie

Les quatre objectifs essentiels de tout bon système cryptographique sont : Confidentialité, Authenticité, Intégrité et Non-répudiation. Un large éventail d’authentificateurs et de coprocesseurs sécurisés, qui peuvent aider un développeur occupé à mettre en œuvre rapidement un système sécurisé, est actuellement disponible auprès de différents fabricants. Ces coprocesseurs déchargent essentiellement le microcontrôleur hôte des exigences en matière de calcul cryptographique et de traitement des données et s’intègrent de manière transparente aux authentificateurs sécurisés couplés qui fournissent les principales fonctionnalités de sécurité. Nous allons ensuite explorer quelques-uns de ces coprocesseurs.

ADI Secure Authenticators and Coprocessors Figure1
Figure 1

Utilisation d’un coprocesseur de clés symétriques

Imaginons que vous êtes un développeur qui tente de mettre en œuvre un système sécurisé dans un gadget unique que vous avez mis au point, et que le succès de votre modèle économique repose peut-être sur la vente de produits consommables ou jetables en grande quantité. Dans ce modèle, vous vendez un système hôte déployé de manière permanente à un client, qui achète ensuite les consommables à vous et à vous seul. Il peut s’agir d’un consommable médical ou d’une cartouche d’imprimante, où les performances de votre système dépendent du périphérique jetable auquel il est connecté. Pour un consommable médical tel qu’un capteur ou un outil jetable, les principaux enjeux sont la qualité, la sécurité et la gestion de l’utilisation. Dans le cas d’une cartouche d’imprimante, il faut tenir compte de problèmes tels que les dommages causés à l’hôte et à l’imprimante par des contrefaçons de mauvaise qualité et/ou une impression de mauvaise qualité. Dans les deux cas, il y a une perte de revenus associée à la contrefaçon des produits jetables qui entraîne une rupture de votre modèle économique.

Vous devez donc vous assurer que les gadgets connectés à votre système principal sont authentiques et identifiables par votre système. Cela peut être facilement réalisé en utilisant des authentificateurs sécurisés tels que l’authentificateur sécurisé DS28E50 DeepCover® SHA-3 avec ChipDNA™ et son coprocesseur sécurisé DS2477 DeepCover SHA-3 avec protection par fonction physiquement inclinable (PUF) ChipDNA. La figure 2 montre une architecture simplifiée pour un tel système sécurisé par cryptographie.

ADI Secure Authenticators and Coprocessors Figure2
Figure 2

Dans ce système, vous connectez votre microcontrôleur préféré à la DS2477, puis vous le laissez gérer toutes les tâches d’identification et d’authentification. Il fournit également les intensités de signal électrique et le timing appropriés pour piloter les DS28E50 situés dans chacun des gadgets.

Le DS2477 est conçu pour être très flexible et permet un plus grand contrôle. Si vous souhaitez approfondir et contrôler tous les aspects du processus d’authentification cryptographique, il dispose de commandes de bas niveau qui vous permettront de le faire. Toutefois, si vous voulez qu’il gère les complexités à votre place, il dispose de commandes de très haut niveau qui permettent de sécuriser votre gadget de manière plus autonome. Le DS2477 et le DS28E50 intègrent tous deux des fonctions ChipDNA PUF pour sécuriser vos données à l’aide d’une clé qui n’a pas été enregistrée physiquement dans l’appareil mais qui est dérivée chaque fois qu’elle est nécessaire.

Utilisation d’un coprocesseur de clés asymétriques

Dans certains cas, le système nécessite l’utilisation de clés asymétriques pour le sécuriser. Ceci est essentiel pour obtenir l’intégrité totale du système cryptographique et la non-répudiation. La figure 3 illustre ce type de système.

ADI Secure Authenticators and Coprocessors Figure3
Figure 3

Ici, comme précédemment, vous devez sécuriser votre gadget mais vous souhaitez utiliser une combinaison de clés publiques/privées pour atteindre vos objectifs cryptographiques. La figure 3 montre le coprocesseur sécurisé DS2476 DeepCover comme aide cryptographique qui possède un ensemble d’outils intégrés pour exécuter les fonctions asymétriques ECDSA et symétriques SHA-256. Le DS2476 possède également un générateur de nombres aléatoires conforme au NIST qui peut être utilisé par le microcontrôleur hôte pour générer le nonce nécessaire pour empêcher les attaques de type « man-in-the-middle ».

Dans le système illustré à la figure 3, le DS2476 et les dispositifs DS28C36 (les DS28E83/DS28E84 conviennent aux applications médicales résistantes aux rayonnements) travaillent en tandem pour protéger votre nouvelle conception contre les contrefaçons et autres intentions malveillantes.

Personnalisation en usine/Pré-programmation de données personnalisées

Voici maintenant la dernière pièce du puzzle pour mettre en œuvre facilement et rapidement un système sécurisé par cryptographie à l’aide d’authentificateurs sécurisés. Cela inclut l’utilisation d’un service de personnalisation/préprogrammation adapté à la production en usine. Ce service personnalise ou préprogramme vos authentificateurs et coprocesseurs chez le fabricant du dispositif avec vos données privées ou publiques. Les données d’exemple peuvent être une clé/secret symétrique ou un certificat de clé asymétrique. Un exemple du déroulement du processus de personnalisation est présenté dans la figure 4.

Ce service de personnalisation permet de décharger les authentificateurs de la nécessité de programmer les données requises dans les paramètres de production. Dans la plupart des cas, un fabricant devra développer ses propres systèmes et infrastructures d’essai pour accomplir cette tâche, ce qui peut prendre beaucoup de temps et être très coûteux. Maxim Integrated fournit ce service depuis des décennies pour une grande variété de clients, contribuant efficacement à la protection de leurs données.

Le processus commence lorsque le client demande et transfère ensuite en toute sécurité les données requises à Maxim. C’est ce que montrent les deux premières sections de la figure 4, où le client introduit en toute sécurité des données dans l’outil Maxim dans son établissement. Une fois cette opération terminée, l’outil crypte les données, puis les envoie à Maxim. À ce stade, Maxim prend le relais et termine le processus de génération de l’échantillon, comme le montre la figure 4.

ADI Secure Authenticators and Coprocessors Figure4
Figure 4

Une fois les échantillons approuvés par le client, la pièce de ce dernier est mise en production. Dès lors, une pièce « prête à l’emploi » est expédiée au client à sa demande.

Conclusion

Dans le Manuel de cryptographie, nous avons abordé les bases de la cryptographie en commençant par une présentation générale, puis nous avons défini les caractéristiques d’un système cryptographique sécurisé. Nous avons décrit les détails de divers concepts cryptographiques tels que le cryptage et la cryptographie symétrique/asymétrique. Nous avons ensuite donné un aperçu de divers algorithmes cryptographiques tels que SHA, ECDSA, AES, 3DES et RSA. Ensuite, nous avons fourni une explication centrée sur l’implémentation des fonctions physiquement non clonables. Nous espérons que cette approche permettra à l’ingénieur pressé de comprendre rapidement pourquoi ces caractéristiques sont essentielles pour les applications ciblées.

Après avoir exposé et discuté les concepts cryptographiques de base et détaillés, nous avons montré des exemples de la manière dont ces concepts peuvent être utilisés pour des applications réelles telles que le démarrage sécurisé ou la protection de la propriété intellectuelle. Enfin, nous avons passé en revue certaines caractéristiques très importantes des derniers authentificateurs et coprocesseurs sécurisés ainsi que du service de personnalisation/pré-programmation. Nous pensons que les authentificateurs sécurisés peuvent aider un ingénieur à développer et à déployer rapidement un système sécurisé par cryptographie avec un très haut degré de confiance.


Actualité

Sorry, your filter selection returned no results.

Nous avons mis à jour notre politique de confidentialité. Prenez un moment pour lire les changements. En cliquant sur "J'accepte", vous acceptez la clause de confidentialité d'Arrow Electronics ainsi que les conditions d'utilisation.

Notre site Internet place des cookies sur votre appareil pour améliorer votre expérience et pour améliorer notre site. Pour en savoir plus sur les cookies que nous utilisons et la façon de les désactiver, cliquez ici. Des cookies et des technologies de suivi peuvent être utilisés à des fins de marketing. En cliquant sur « Accepter », vous consentez au placement de cookies sur votre appareil et à notre utilisation de technologies de suivi. Cliquez sur « En savoir plus » pour de plus amples informations et instructions sur la façon de désactiver les cookies et les technologies de suivi. Même si l'acceptation des cookies et technologies de suivi est volontaire, leur désactivation peut entraîner un mauvais fonctionnement du site Internet et certaines publicités peuvent être moins pertinentes pour vous. Nous respectons votre confidentialité. Lisez notre politique de confidentialité ici.