• Aucun résultat trouvé

Optimisation et sécurisation du STR-TRNG

5.7 Nouveau modèle stochastique basé sur le bruit du signal d’échantillonnage

5.7.4 Comparaison des deux modèles

1 − P (1)ω  log2 1 − P (1)ω  (5.12) avec P(1)ω = ω−1 X n=−ω+1 Φ(4n + 1) TST R 4Lσech  −Φ(4n − 1) TST R 4Lσech  (5.13)

5.7.4 Comparaison des deux modèles

La figure 5.17amontre l’évolution du seuil d’entropie en fonction du nombre d’étages du STR pour le modèle initial, basé sur le bruit de chacune des phases du STR, et le modèle proposé, basé sur le bruit du signal d’échantillonnage. Si le comportement des deux modèles est similaire lorsque le nombre d’étages est faible (et donc ∆ϕ est grand), nous pouvons voir que notre modèle converge plus rapidement vers 1. Ainsi, comme nous pouvons le voir sur le zoom présenté par la figure 5.17b, le seuil recommandé par le standardAIS31 est atteint pour seulement 97 étages, alors que le modèle initial prédit un anneau deux fois plus grand (193 étages).

(a) (b)

Figure 5.17 – Comparaison des modèles basés sur le bruit des phases et le bruit du signal d’échantillonnage. L’entropie minimum en sortie duSTR-TRNG en fonction du nombre d’étages est présentée avec TST R= 1 ns, σech= σST R= 4 ps et ω = 3.

Le gain associé à cette nouvelle modélisation n’est pas négligeable. En effet, le nombre de registres (L), la profondeur de l’arbre deXOR(log2(L)) et le nombre de XOR(L − 1) dépendent tous du nombre d’étages. Cela se répercute indubitablement sur la consomma-tion du générateur qui a ainsi une efficacité en bits d’entropie par unité d’énergie encore plus favorable.

Les figures 5.17aet 5.17b illustrent un cas particulier où le jitter du STR et celui du signal d’échantillonnage sont identiques. Cela correspond par exemple au mode interne du générateur pour lequel l’une des phases en utilisée pour faire l’échantillonnage. Nous pou-vons cependant dériver d’autres architectures exploitant au mieux notre nouveau modèle. En effet, outre un gain brut sur la consommation du générateur, ce modèle permet aussi

Figure 5.18 – Évolution de l’architecture duSTR-TRNGpour exploiter le bruit d’échan-tillonnage.

de décorréler le dimensionnement de l’extracteur de celui de la source de bruit. Ainsi il est possible de modifier indépendamment σech et ∆ϕ.

Tout en conservant un ratio σech/∆ϕ constant, nous pouvons, par exemple, imaginer un générateur utilisant un oscillateur très bruité pour l’échantillonnage et unSTR beaucoup plus petit pour l’extraction. La problématique est alors de trouver le meilleur rapport entre la taille de cette source d’entropie et celle du STR vis-à-vis de leur consommation respective. Une autre approche consisterait à conserver le mode interne du TRNG, pour profiter de ses avantages au niveau de la « non-manipulabilité » (sections 5.3et5.4), tout en injectant du bruit supplémentaire sur le signal d’échantillonnage à l’aide d’une ligne à retard dont chacun des éléments de délai contribuent à ajouter du bruit. La figure 5.18 réuni ces deux propositions dans une architecture optimisée duSTR-TRNG.

Finalement, notre proposition de modèle pointe de nouvelles possibilités d’optimisation duSTR-TRNG. Il appelle aussi à une étude plus approfondie. En particulier, la comparai-son de différentes structures sensibles au bruit thermique, pour identifier la plus à même d’apporter efficacement du bruit dans le système, est une perspective très intéressante dans le but d’améliorer ce générateur.

5.8 Conclusion et perspectives

Comme toute primitive de sécurité leSTR-TRNG est susceptible d’être la cible d’at-taques. Un agresseur pouvant réduire la qualité des nombres aléatoires générés, aura une entrée dans le système sécurisé pour élaborer des attaques plus sophistiquées. S’il arrive à prendre le contrôle du flux de sortie du générateur, il pourra très facilement déjouer les protocoles de communication ou les contremesures s’appuyant sur des nombres aléatoires

5.8. Conclusion et perspectives de qualité. Nous avons montré dans ce chapitre que de telles attaques sont possibles et qu’il est indispensable de prendre en compte la problématique de « manipulabilité » des TRNGdès leur conception.

En proposant un modèle de menace, nous avons identifié les principales vulnérabilités duSTR-TRNG. Nous avons alors pu construire deux attaques spécifiques, visant le cœur de ce générateur. Ces attaques ont pu être simulées au niveau transistors pour valider leur effet sur le STR et aussi au niveau comportemental pour voir l’impact qu’elles peuvent avoir sur les suites de nombres générés. L’attaque par suppression de jetons a aussi pu être testée sur silicium, et nous avons montré qu’elle pouvait être efficace même si elle n’est effectuée que de manière grossière, sans être précisément synchronisée avec les phases de l’anneau.

Notre modèle de menace nous a aussi permis de construire des contremesures dédiées permettant de combler la plupart des vulnérabilités identifiées – soit en détectant, soit en empêchant les effets qu’elles exploitent. Nous avons montré l’efficacité de ces différentes contremesures à l’aide de simulations analogiques et haut-niveau. Ainsi, la combinaison de règles de conception, de tests en ligne, du mode interne et de détecteurs permet de sécuriser ce générateur. L’un des détecteurs, le moniteur de jetons, a été embarqué dans le circuit de test et s’est montré totalement fonctionnel. Ce bloc s’assure en temps réel que le nombre de jetons circulant dans leSTR n’est pas modifié. Nous avons aussi généralisé l’utilisation de ce détecteur. Il peut être utile à tout circuit asynchrone que l’on souhaiterait protéger contre des attaques similaires. La généralisation du moniteur de jetons aux circuits asynchrones a également donné lieu à un dépôt de brevet.

Finalement, nous avons montré au travers d’un nouveau modèle stochastique que les performances duSTR-TRNGsont sûrement sous-estimées. En comptabilisant le bruit pro-venant de l’horloge d’échantillonnage, le générateur peut être dimensionné plus justement, et son efficacité énergétique peut être encore améliorée. Nous avons donc proposé une modification de l’architecture de ceTRNGpermettant d’exploiter ce nouveau modèle, en décorrélant la partie extraction – le réglage de la résolution de l’anneau auto-séquencé – de la source de bruit qui est amenée par le signal d’échantillonnage.

Nous voyons de nombreuses perspectives pour faire suite à ces travaux. Nous donnons ici une liste, non exhaustive, résumant les principales pistes de recherche que nous avons identifiées :

— Notre approche pour valider nos attaques consiste à simuler le comportement que pourrait avoir le circuit lorsqu’il subit une injection de faute. Pour confirmer nos résultats il serait intéressant d’effectuer réellement ces attaques à l’aide de lasers ou de sondes électromagnétiques et d’ainsi valider les hypothèses que nous avons fait sur leurs effets.

— Nos premiers résultats silicium ont besoin d’être consolidés. La caractérisation du

jitter et la validation du mode de fonctionnement du STR sont les deux éléments essentiels permettant de s’assurer que le générateur se comporte comme prédit par le modèle stochastique. Un deuxième testchip a été conçu dans ce sens. Ce circuit nous permettra aussi de valider le nouveau modèle proposé. Nous pourrons ainsi vérifier que la nouvelle architecture qui en découle permet effectivement d’augmenter l’efficacité énergétique du générateur.

— Toujours dans une optique d’optimisation, il serait intéressant d’étendre le modèle stochastique pour prendre en compte à la fois le bruit du STR et celui du signal d’échantillonnage. Le générateur résultant de ce cumul des deux modèles pourra être plus petit et moins consommant.

— Enfin, il serait intéressant de travailler sur la source d’entropie pour essayer de maxi-miser le ratio σ/∆ϕ. Nous avons vu que l’abaissement de la tension avait un effet

bénéfique sur σ, et il est nécessaire d’approfondir ce point. L’utilisation de cellules ou de structures particulièrement sensibles au bruit thermique peut aussi être envisagée.

Les travaux présentés dans ce chapitre ont été en partie publiés dans une conférence internationale et ont fait l’objet d’un dépôt de brevet :

— G. Gimenez et al. « Self-timed Ring based True Random Number Generator : Threat model and countermeasures ». In : 2017 IEEE 2nd International Verifi-cation and Security Workshop (IVSW). 2017, p. 31-38

— Laurent Fesquet et al. « Circuit and method for protecting asynchronous cir-cuits ». Brev. amér. WO2020008229. 3 juil. 2018

Chapitre 6

Fonction physique non-clonable à