• Aucun résultat trouvé

Synthèse des travaux et résultats

Cette thèse s’intéresse à la sécurité d’un environnement Internet des Objets, et s’articule suivant deux axes : la sécurisation des interactions entre les objets, et la mise en place d’un mécanisme de confiance dans un écosystème décentralisé.

L’essence même de l’IdO repose sur la diversité et le partage d’innombrables données. La richesse de cet environnement repose presque entièrement sur les informations qui y circulent. De par leur démocratisation, les objets connectés deviennent omniprésents, avec pour conséquence la manipulation de données de plus en plus liée aux personnes (e.g. position, santé, compte bancaire, etc.). La question de la sécurité, et plus particulièrement de la confidentialité, devient un enjeu majeur. Pour répondre à cette problématique, des outils comme la cryptographie symétrique (e.g. l’AES) sont disponibles, mais présentent de fortes contraintes d’implémentation (i.e. taille, consommation énergétique, etc.). Pour remédier à cela, une alternative réside dans la cryptographie légère, dont font partie PRESENT et GIFT, partageant des propriétés avec l’AES. Afin de déterminer quel algorithme est le plus pertinent pour être embarqué sur les objets et assurer la confidentialité de leurs données, il est primordial de les évaluer. Étant données les fortes contraintes en termes de ressources et d’énergie, l’approche matérielle se montre particulièrement intéressante. C’est pourquoi, la première partie de cette thèse s’est concentrée sur la comparaison de l’AES-128, PRESENT-80/128 et GIFT-64-128/128-128 selon leur taille d’implémentation, leur efficacité et leur empreinte énergétique. L’aspect robustesse n’est pas écarté, avec notamment l’évaluation de leur résistance face aux attaques par canaux auxiliaires, et plus précisément, via l’analyse du rayonnement électromagnétique par la méthode CEMA. Pour résumer les résultats de cette évaluation, il est intéressant d’effectuer un classement des algorithmes, suivant les différents critères utilisés. Le Tableau 4-1 illustre cela, en attribuant les rangs de 1 à 5, du plus pertinent au moins.

Tableau 4-1 - Classement des algorithmes étudiés suivant les différents critères

Algorithmes Taille Efficacité Énergie/bit Robustesse

AES-128 5 5 3 5

PRESENT-80 2 3 4 2

PRESENT-128 3 4 5 1

GIFT-64-128 1 1 2 4

Mis à part le cas de l’AES, qui cumule de nombreux inconvénients pour une utilisation dans un contexte d’IdO, le choix d’un algorithme de chiffrement n’est pas nécessairement une tâche triviale. Les résultats de ce premier axe soulignent la nécessité de faire des compromis sur la taille, la performance ou la sécurité. Toutefois, dès lors qu’il est question de confidentialité, cette dernière se montre particulièrement importante. À ce titre, l’algorithme PRESENT-128 se trouve être la meilleure solution de cette étude, de par sa plus grande robustesse, et ses performances certes inférieures, mais relativement proches de ses homologues.

Le second axe s’oriente sur une vision systémique de l’environnement IdO. La confidentialité n’est qu’une caractéristique de ce que doit être un environnement sécurisé, et d’autres mécanismes doivent être pris en considération. De plus, l’expansion de l’IdO souligne un fort intérêt dans le développement d’architectures de réseaux décentralisées. Favorisant les interactions directes entre entités, il en découle de meilleures performances en termes de réactivité et d’énergie (e.g. plus d’intermédiaires, limiter la sollicitation d’un point central exigeant souvent une communication longue distance). D’un point de vue sécurité, la décentralisation apporte son lot d’avantages, comme la suppression d’un point de défaillance unique (single point of failure), permettant à l’infrastructure de toujours fonctionner même en cas de panne et/ou d’attaque (e.g. DoS/DDoS, etc.). Toutefois, puisqu’aucun organisme central ne contrôle un tel système, ce dernier doit être entièrement autonome et assurer sa propre sécurité. De plus, étant donnée l’importance du partage de données et de ressources dans un environnement IdO, l’incitation à ces derniers doit être prise en considération. En d’autres termes, la viabilité et la sécurité d’un tel écosystème reposent sur sa capacité à instaurer et maintenir la confiance. Le concept de la blockchain fait aujourd’hui partie des solutions activement étudiées pour répondre au besoin de confiance et de sécurité dans un environnement décentralisé. Avec les cryptomonnaies comme applications phares, la blockchain offre de remarquables propriétés d’infalsifiabilité, de fonctionnement sans tiers, ainsi que d’auto-vérification et de dissémination d’information sur le réseau.

Malgré ses avantages, la blockchain est aujourd’hui beaucoup trop consommatrice de ressources (i.e. puissance de calcul, espace mémoire, énergie) pour une utilisation à l’IdO, fortement contraint. En conséquence, après analyse des différents points critiques (i.e. latence, stockage, capacité de calcul, etc.), les travaux de cette thèse ont mené à l’élaboration d’un protocole de confiance nommé Wallance, se positionnant comme une alternative légère à la blockchain. Il emploie un modèle de monétisation afin de promouvoir le partage et l’utilisation de données/ressources et services, en accord avec l’IdO. Spécialement conçu pour instaurer la confiance de manière décentralisée tout en étant suffisamment léger pour être embarqué dans les passerelles réseau (gateways), les résultats soulignent sa faible empreinte énergétique, 3 fois inférieure à celle d’une passerelle LoRa du commerce, ainsi que sa faculté à atteindre un consensus global de l’ordre de la seconde, soit 18 fois

plus rapide que Bitcoin. Enfin, son utilisation de l’espace de stockage est telle, qu’elle permet à Wallance de gérer plusieurs centaines de millions d’objets avec seulement quelques dizaines de gigaoctets, largement atteignables par les passerelles.

Alors que Wallance possède une grande flexibilité lui permettant d’être implémenté dans une multitude de systèmes, y compris les objets connectés, son fonctionnement est optimal au niveau des passerelles réseau. Avec comme double objectif de combler un manque de solution au plus proche des objets, mais aussi d’améliorer le protocole Wallance, un second projet, nommé TrustLib a été mise en place durant cette thèse. Cette association permet alors de tirer pleinement profit de toutes les entités d’un écosystème. L’idée principale est d’assurer la viabilité des données, et par conséquent la qualité de service, en intégrant un système de notation. Plus une entité partage de l’information utile et de manière efficace (e.g. qualité de transmission), plus elle est considérée comme digne de confiance. En guise d’incitation, cette dernière peut d’une part continuer à faire activement partie du réseau, mais se voit également accorder des privilèges, tel que l’accès à des ressources ou à des données particulières. De plus, le protocole emploie un modèle permettant de simuler des propriétés sociales de la confiance, à savoir son aspect éphémère, ainsi que la difficulté de la gagner, mais une facilité à la perdre. Cela permet d’intensifier l’incitation au respect des règles, sous peine d’être isolé de l’écosystème. À noter que le champ d’action de TrustLib se focalise sur l’environnement proche, c’est-à-dire uniquement sur les objets aux alentours avec qui ils interagissent. Il peut être supposé que leur nombre n’excède guère les quelques dizaines, pour la majorité des applications. Les résultats stipulent qu’avec moins de 400 octets, TrustLib est capable de suivre une dizaine d’entités, et jusqu’à près d’une trentaine avec environ 1 Ko. Cela représente une diminution de près d’un facteur 2 comparé à Wallance. Enfin, l’approche choisie pour la conception de TrustLib, à la manière d’une bibliothèque logicielle, lui permet de faciliter son intégration et son déploiement aussi bien dans les nouveaux systèmes que dans ceux déjà existants, comme par exemple dans Wallance.

Perspectives

Bien que PRESENT-128 soit le plus pertinent des cinq algorithmes de chiffrement étudiés dans cette thèse, force est de constater qu’ils se montrent tous hautement vulnérables à l’attaque par canaux auxiliaires CEMA. Entre 1 100 et 3 400 traces sont nécessaires pour retrouver la clé, ce qui représente seulement quelques heures de manipulation dans le pire des cas. L’accessibilité des objets connectés et le faible cout matériel de l’attaque par observation du rayonnement électromagnétique la rendent particulièrement dangereuse. C’est pourquoi l’implémentation de contremesures est une piste à explorer et à évaluer en termes de cout sur la taille, l’efficacité, l’énergie, et bien évidemment sur la robustesse. Elles se décomposent suivant deux familles. La première correspond à la dissimulation (hiding), dont l’objectif est de diminuer le rapport signal sur bruit des traces

d’acquisition afin de dissimuler les fuites. Une technique employée consiste en la désynchronisation temporelle des traces, à l’aide d’une horloge instable (clock jitter) dans une implémentation matérielle. La seconde famille de contremesures est le masquage (masking) qui tente de rendre les valeurs intermédiaires de l’algorithme de chiffrement indépendantes des fuites. Le principe général est de scinder la valeur à masquer en plusieurs parts aléatoires de même taille, de sorte que l’ensemble de ces dernières soit indispensable pour remonter à la valeur initiale. Bien que théoriquement viable, l’implémentation des techniques de masquage doivent faire l’objet d’une attention toute particulière, en raison de leur forte sensibilité aux phénomènes physiques tels que les délais de propagation (glitches), dans le cas des implémentations matérielles. Ces derniers induisent des retards sur les entrées des opérateurs logiques, qui subissent alors des transitions jusqu’à ce que toutes leurs entrées soient disponibles. Ainsi, les valeurs intermédiaires peuvent alors fuiter au travers de ces transitions, mettant en échec la contremesure, comme démontré sur une implémentation de l’AES [296]. Pour contrebalancer les effets de ces phénomènes physiques, des techniques d’implémentation à seuil (Threshold Implementation, TI) [297] ont été proposées. Toutefois, leur cout notamment en termes de taille sont loin d’être négligeables, d’un facteur 5 au minimum d’après les études [76] et [80]. Ainsi, l’étude et la mise en place de contremesures efficaces et n’exigeant qu’un faible surcout en termes de ressources, apparait comme crucial pour assurer la confidentialité d’objets fortement contraints.

Le modèle actuel du protocole Wallance valorise la quantité de données partagées. Afin d’être plus en phase avec une utilisation réelle, une autre approche doit être mise en place. En effet, l’objectif final est de favoriser l’échange d’information, et ce, de manière efficace, dont l’association avec TrustLib en est un premier pas. L’efficacité énergétique et la qualité de service constituent les pistes envisagées, dans une optique d’amélioration de l’environnement IdO. Enfin, les capacités de robustesse de Wallance face aux cyberattaques doivent être investiguées. Pour cela, il convient d’implémenter et de soumettre le protocole aux plus pertinentes d’entre elles (e.g. attaque Sybil), afin d’apporter des contremesures efficaces. De plus, la question de l’ajout de nouveaux nœuds dynamiquement apporte son lot de problématiques en matière de sécurité. Comment sécuriser la synchronisation de ces derniers avec la blockchain actuelle (i.e. bootstrap) ? Comment l’évolution de la taille du réseau, utilisée lors du consensus à la majorité, est-elle gérée par les nœuds ?

Bien qu’il puisse être un modèle complémentaire à Wallance sur les passerelles, l’implémentation du protocole TrustLib sur de vraies architectures d’objets connectés (e.g. STM32 Nucleo [282], JN5189 [208], ESP32 [283]), avec différents protocoles de communication comme le LoRa et le ZigBee est primordiale. Il serait alors possible de quantifier l’impact du protocole en termes de taille de code, de temps d’exécution (calculs des métriques, gestion de la liste de confiance), et l’énergie que cela implique. De manière plus systémique, l’implémentation de TrustLib en conditions réelles

permettrait également d’évaluer sa capacité à améliorer à la fois la qualité de service, tout en diminuant la consommation énergétique des entités de l’écosystème.

De manière plus générale, une extension de la plateforme de prototypage est envisagée. Grâce à l’augmentation du nombre de nœuds connectés, il serait alors possible d’évaluer plus concrètement les performances du protocole Wallance, suivant des tailles réseau plus conséquentes. De plus, cela permettrait d’exploiter le concept du sharding, consistant à interconnecter plusieurs sous-réseaux Wallance. Une manière de réaliser cela serait de se munir de plusieurs plateformes distinctes, séparées géographiquement. Usant actuellement de cartes Raspberry Pi 3B+ [189], il serait également intéressant d’évoluer vers une architecture SoC (System-on-Chip), afin de décupler le potentiel des passerelles de la plateforme. Celles-ci peuvent par exemple être implémentées par des cartes Zybo [298], intégrant à la fois un processeur et une partie logique reprogrammable. Le protocole Wallance pourrait y être embarqué (logiciellement) et amélioré par des accélérateurs matériels, notamment pour le LWPoW et la signature numérique. De même, la plateforme pourrait également intégrer des prototypages de vraies architectures d’objets connectés usant de différents protocoles de communication, et embarquant le protocole TrustLib. Enfin, cela offrirait l’opportunité de lier les deux axes de cette thèse, en implémentant dans les objets les algorithmes de chiffrement légers étudiés. Ainsi, toutes ces mises en place permettraient de faire évoluer la plateforme du stade de prototypage, à un écosystème complet et opérationnel, offrant un support de recherche pertinent pour de nouvelles investigations liées à l’Internet des Objets.

Bibliographie

[1] Mark Weiser, “The Computer for the 21st Century.pdf.” Scientific American, Sep. 1991. [2] International Telecommunication Union (ITU), “Termes et définitions applicables à

l’Internet des objets,” Jul. 2012.

[3] M. S. Mekala and P. Viswanathan, “A Survey: Smart agriculture IoT with cloud computing,” in 2017 International conference on Microelectronic Devices, Circuits and Systems (ICMDCS), Vellore, Aug. 2017, pp. 1–7, doi: 10.1109/ICMDCS.2017.8211551.

[4] Y. Lu, “Industry 4.0: A survey on technologies, applications and open research issues,” Journal

of Industrial Information Integration, vol. 6, pp. 1–10, Jun. 2017, doi:

10.1016/j.jii.2017.04.005.

[5] C. A. Medina, M. R. Perez, and L. C. Trujillo, “IoT Paradigm into the Smart City Vision: A Survey,” in 2017 IEEE International Conference on Internet of Things (iThings) and IEEE

Green Computing and Communications (GreenCom) and IEEE Cyber, Physical and Social Computing (CPSCom) and IEEE Smart Data (SmartData), Exeter, Jun. 2017, pp. 695–704,

doi: 10.1109/iThings-GreenCom-CPSCom-SmartData.2017.109.

[6] “StopCovid,” [Online]. Available: https://www.gouvernement.fr/info- coronavirus/stopcovid.

[7] G. A. Akpakwu, B. J. Silva, G. P. Hancke, and A. M. Abu-Mahfouz, “A Survey on 5G Networks for the Internet of Things: Communication Technologies and Challenges,” IEEE

Access, vol. 6, pp. 3619–3647, 2018, doi: 10.1109/ACCESS.2017.2779844.

[8] International Telecommunication Union (ITU), “Présentation générale de l’Internet des objets.” Juin 2012.

[9] David Mercer, “Global Connected and IoT Device Forecast Update,” Strategy Analytics

Consumer Electronics, page 6, mai 2019, [Online]. Available: https://www.strategyanalytics.com/access-services/devices/connected-home/consumer- electronics/reports/report-detail/global-connected-and-iot-device-forecast-update.

[10] D. Evans, “How More Relevant and Valuable Connections Will Change the World,” Cisco

Internet Business Solutions Group (IBSG), p. 9.

[11] X. Bonnetain et al., “Le traçage anonyme, dangereux oxymore,” p. 13.

[12] M. Antonakakis et al., “Understanding the Mirai Botnet,” 26th USENIX Security Symposium

(USENIX Security 17), USENIX Association, pp. 1093–1110.

[13] J. Daemen and V. Rijmen, “The Rijndael Block Cipher,” p. 47, 1999.

[14] A. Bogdanov et al., “PRESENT: An Ultra-Lightweight Block Cipher,” in Cryptographic

Hardware and Embedded Systems - CHES 2007, vol. 4727, P. Paillier and I. Verbauwhede,

[15] S. Banik, S. K. Pandey, T. Peyrin, Y. Sasaki, S. M. Sim, and Y. Todo, “GIFT: A Small Present,” in Cryptographic Hardware and Embedded Systems – CHES 2017, vol. 10529, W. Fischer and N. Homma, Eds. Cham: Springer International Publishing, 2017, pp. 321–345.

[16] P. Zande, “The Day DES Died,” SANS Institute 2001, p. 10, 2001.

[17] C. Shannon and W. Weaver, “The Mathematical Theory of Communication,” Bell System

Technical Journal, vol. 27, no. 3, pp. 379–423, 1948.

[18] O. Dunkelman and N. Keller, “The effects of the omission of last round’s MixColumns on AES,” Information Processing Letters, vol. 110, no. 8–9, pp. 304–308, Apr. 2010, doi: 10.1016/j.ipl.2010.02.007.

[19] L. Batina, D. Jakobovic, N. Mentens, S. Picek, A. de la Piedra, and D. Sisejkovic, “S-box Pipelining Using Genetic Algorithms for High-Throughput AES Implementations: How Fast Can We Go?,” in Progress in Cryptology -- INDOCRYPT 2014, vol. 8885, W. Meier and D. Mukhopadhyay, Eds. Cham: Springer International Publishing, 2014, pp. 322–337.

[20] S. Banik, A. Bogdanov, and F. Regazzoni, “Atomic-AES: A Compact Implementation of the AES Encryption/Decryption Core,” in Progress in Cryptology – INDOCRYPT 2016, vol. 10095, O. Dunkelman and S. K. Sanadhya, Eds. Cham: Springer International Publishing, 2016, pp. 173–190.

[21] R. Ueno, S. Morioka, N. Homma, and T. Aoki, “A High Throughput/Gate AES Hardware Architecture by Compressing Encryption and Decryption Datapaths: — Toward Efficient CBC-Mode Implementation,” in Cryptographic Hardware and Embedded Systems – CHES

2016, vol. 9813, B. Gierlichs and A. Y. Poschmann, Eds. Berlin, Heidelberg: Springer Berlin

Heidelberg, 2016, pp. 538–558.

[22] D. A. Osvik, J. W. Bos, D. Stefan, and D. Canright, “Fast Software AES Encryption,” in Fast

Software Encryption, vol. 6147, S. Hong and T. Iwata, Eds. Berlin, Heidelberg: Springer Berlin

Heidelberg, 2010, pp. 75–93.

[23] P. Schwabe and K. Stoffelen, “All the AES You Need on Cortex-M3 and M4,” in Selected Areas

in Cryptography – SAC 2016, vol. 10532, R. Avanzi and H. Heys, Eds. Cham: Springer

International Publishing, 2017, pp. 180–194.

[24] A. Adomnicai, “Cryptographie Légère pour l’Internet des Objets: Implémentations et Intégrations Sécurisées,” PhD Thesis, Université de Lyon, 2019.

[25] J. Guo, T. Peyrin, A. Poschmann, and M. Robshaw, “The LED Block Cipher,” in

Cryptographic Hardware and Embedded Systems – CHES 2011, vol. 6917, B. Preneel and T.

Takagi, Eds. Berlin, Heidelberg: Springer Berlin Heidelberg, 2011, pp. 326–341.

[26] S. Banik et al., “Midori: A Block Cipher for Low Energy (Extended Version),” ASIACRYPT

2015, vol. 9453, pp. 411–436, 2015, doi: 10.1007/978-3-662-48800-3_17.

[27] C. Beierle et al., “The SKINNY Family of Block Ciphers and Its Low-Latency Variant MANTIS,” in Advances in Cryptology – CRYPTO 2016, vol. 9815, M. Robshaw and J. Katz,

Eds. Berlin, Heidelberg: Springer Berlin Heidelberg, 2016, pp. 123–153.

[28] International Organization for Standardization (ISO) and International Electrotechnical Commission (IEC), “ISO/IEC 29192-2 Information security — Lightweight cryptography — Part 2: Block ciphers,” 2019, [Online]. Available: https://www.iso.org/obp/ui/#iso:std:iso- iec:29192:-2:ed-2:v1:en.

[29] A. Bogdanov and V. Rijmen, “Linear hulls with correlation zero and linear cryptanalysis of block ciphers,” Des. Codes Cryptogr., vol. 70, no. 3, pp. 369–383, Mar. 2014, doi: 10.1007/s10623-012-9697-z.

[30] A. Poschmann, “Lightweight Cryptography, Cryptographic Engineering for a Pervasive World,” PhD Thesis, Faculty of Electrical Engineering and Information Technology Ruhr- University Bochum, Germany, IACR Cryptology, 2009.

[31] A. Heuser, S. Picek, S. Guilley, and N. Mentens, “Side-channel Analysis of Lightweight Ciphers: Current Status and Future Directions,” Lightweight Cryptography Workshop 2016, p. 15, 2016.

[32] P. C. Kocher, “Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems,” Advances in Cryptology: Proceedings of CRYPTO’ 96, pp. 104–113, 1996.

[33] D. J. Bernstein, “Cache-timing attacks on AES,” p. 37, 2005.

[34] A. Moradi, “Side-Channel Leakage through Static Power: Should We Care about in Practice?,” in Advanced Information Systems Engineering, vol. 7908, C. Salinesi, M. C. Norrie, and Ó. Pastor, Eds. Berlin, Heidelberg: Springer Berlin Heidelberg, 2014, pp. 562–579. [35] J.-J. Quisquater, D. Samyde, I. Attali, and T. Jensen, “ElectroMagnetic Analysis (EMA) :

Measures and Counter-measures for Smart Cards,” Smart Card Programming and Security,

International Conference on Research in Smart Cards, vol. 2140, pp. 200–210, 2001.

[36] D. Dinu, A. Biryukov, J. Großschädl, D. Khovratovich, Y. L. Corre, and L. Perrin, “FELICS - Fair Evaluation of Lightweight Cryptographic Systems,” NIST Workshop on Lightweight

Cryptography 2015, National Institute of Standards and Technology (NIST) (2015), p. 14.

[37] Microchip Technology Inc, “AVR ATmega 8 bits,” [Online]. Available: https://www.microchip.com/wwwproducts/en/ATMEGA128.

[38] Texas Instruments Incorporated, “TI MSP430 16 bits,” [Online]. Available: http://www.ti.com/microcontrollers/msp430-ultra-low-power-mcus/overview.html.

[39] Arm Limited, “ARM Cortex M3 32 bits,” [Online]. Available: https://developer.arm.com/ip-products/processors/cortex-m/cortex-m3.

[40] T. Good and M. Benaissa, “AES on FPGA from the Fastest to the Smallest,” in Cryptographic

Hardware and Embedded Systems – CHES 2005, vol. 3659, J. R. Rao and B. Sunar, Eds.

Berlin, Heidelberg: Springer Berlin Heidelberg, 2005, pp. 427–440.

IEEE Trans. VLSI Syst., vol. 12, no. 9, pp. 957–967, Sep. 2004, doi:

10.1109/TVLSI.2004.832943.

[42] Xilinx, “Xilinx Vivado Design Suite User Guide,” [Online]. Available: https://www.xilinx.com/support/documentation/sw_manuals/xilinx2016_1/ug901-

vivado-synthesis.pdf.

[43] Xilinx, “Xilinx Spartan II Families,” [Online]. Available: https://www.xilinx.com/support/documentation/data_sheets/ds001.pdf.

[44] Xilinx, “Xilinx Virtex-4 FPGA User Guide,” [Online]. Available: https://www.xilinx.com/support/documentation/user_guides/ug070.pdf.

[45] Xilinx, “Xilinx Spartan-3 Generation FPGA User Guide,” [Online]. Available: https://www.xilinx.com/support/documentation/user_guides/ug331.pdf.

[46] Xilinx, “Xilinx Virtex-5 FPGA User Guide,” [Online]. Available: https://www.xilinx.com/support/documentation/user_guides/ug190.pdf.

[47] Xilinx, “Xilinx Spartan-6 FPGA Configurable Logic Block,” [Online]. Available: https://www.xilinx.com/support/documentation/user_guides/ug384.pdf.

[48] Xilinx, “Xilinx 7 Series FPGAs Configurable Logic Block User Guide (UG474),” [Online]. Available:

https://www.xilinx.com/support/documentation/user_guides/ug474_7Series_CLB.pdf. [49] International Organization for Standardization (ISO) and International Electrotechnical

Commission (IEC), “ISO/IEC 14443-2:2016 Identification cards — Contactless integrated circuit cards — Proximity cards — Part 2: Radio frequency power and signal interface,” [Online]. Available: https://www.iso.org/standard/66288.html.

[50] C.-J. Chang, C.-W. Huang, H.-Y. Tai, M.-Y. Lin, and T.-K. Hu, “8-bit AES FPGA Implementation using Block RAM,” in IECON 2007 - 33rd Annual Conference of the IEEE

Industrial Electronics Society, Taipei, Taiwan, 2007, pp. 2654–2659, doi:

10.1109/IECON.2007.4460363.

[51] Y.-S. Jeon, Y.-J. Kim, and D.-H. Lee, “A Compact Memory-Free Architecture For The AES Algorithm Using Resource Sharing Methods,” J CIRCUIT SYST COMP, vol. 19, no. 05, pp. 1109–1130, Aug. 2010, doi: 10.1142/S0218126610006633.

[52] P. Chodowiec and K. Gaj, “Very Compact FPGA Implementation of the AES Algorithm,” in

Cryptographic Hardware and Embedded Systems - CHES 2003, vol. 2779, C. D. Walter, Ç. K.

Koç, and C. Paar, Eds. Berlin, Heidelberg: Springer Berlin Heidelberg, 2003, pp. 319–333.