ACCUEIL

Consignes aux
auteurs et coordonnateurs
Nos règles d'éthique
Auteurs : soumettez
votre article en ligne
Autres revues >>

Technique et Science Informatiques

0752-4072
Revue des sciences et technologies de l'information
 

 ARTICLE VOL 24/6 - 2005  - pp.667-701  - doi:10.3166/tsi.24.667-701
TITRE
CryptoPage : Support matériel pour cryptoprocessus

RÉSUMÉ
Les ordinateurs actuels ne sont pas aussi sécurisés que leur développement ubiquitaire et leur interconnexion le nécessiteraient. En particulier, on ne peut même pas garantir l’exécution sécurisée et confidentielle d’un programme face à un attaquant logiciel (l’administrateur système) ou matériel (analyseur logique sur les bus, contrôle des ressources de l’ordinateur...). Dans cet article est proposée une architecture utilisant du chiffrement fort avec coopération du système d’exploitation pour se rapprocher de ces objectifs en essayant de garder de bonnes performances. Afin de prouver que les accès du processeur à sa mémoire extérieure sont globalement corrects et résister aux attaques par rejeu, on rajoute au niveau du cache en plus d’un chiffrement des lignes un vérificateur utilisant un arbre de hachage de MERKLE stocké lui-même en cache afin d’en accélérer le calcul. Enfin, des implications sur le système d’exploitation et quelques applications du système sont décrites.


ABSTRACT
Computers are widely used and interconnected but are not as secure as we could expect. For example, a secure execution cannot even be achieved or proved against a software (the system administrator) or hardware attacker (a logical analyzer on the computer buses). In this article a strong cryptography-based architecture with an operating system support is presented to reach such security levels without reducing the performance. A cache line cipher and a memory verifier based on M E R K L E tree hash function is added to the internal cache in order to resist to various attacks and even replay attacks. Then the impact on the operating system and some applications are described.


AUTEUR(S)
Guillaume DUC, Ronan KERYELL, Cédric LAURADOUX

MOTS-CLÉS
sécurité informatique, cryptoprocesseur, cryptographie, arbre de M E R K L E , attaques par rejeu.

KEYWORDS
computer security, cryptoprocessor, cryptography, M E R K L E tree, replay attack.

CITATIONS
tsi.revuesonline.com/revues/11/citation/7567.html

LANGUE DE L'ARTICLE
Français

 PRIX
• Abonné (hors accès direct) : 12.5 €
• Non abonné : 25.0 €
|
|
--> Tous les articles sont dans un format PDF protégé par tatouage 
   
ACCÉDER A L'ARTICLE COMPLET  (296 Ko)



Mot de passe oublié ?

ABONNEZ-VOUS !

CONTACTS
Comité de
rédaction
Conditions
générales de vente

 English version >> 
Lavoisier