Journée thématique GT SSM : Sécurité matérielle et calcul en mémoire

Organisateurs:

  • Romain Wacquez (CEA Leti, Mines Saint-Étienne, Gardanne)
  • Cédric Marchand (École Centrale de Lyon – INL)

Lieu:

Laboratoire LIP6, Paris Sorbonne Université, Paris, France

Date: 12 Octobre 2022

Contexte:

Les architectures de calcul en mémoire ou proche mémoire occupent un intérêt croissant dans la conception de systèmes afin de proposer des alternatives aux architectures de Von-Neumann. En effet, ces dernières ont l’inconvénient de créer un goulot d’étranglement entre la partie mémoire et la partie calcul dans les systèmes de traitement de l’information. Si l’on prend en compte l’utilisations en forte croissance de l’internet des objets et de l’intelligence artificielle, le nombre de données collectées est aujourd’hui très important et continue d’augmenter. Cela implique la nécessité de trouver de nouvelles solutions afin d’améliorer l’efficacité des futures architectures de calcul.
Si les données ne sortent pas ou très peu de la mémoire afin que certains calculs soient effectués dessus, la question de la sécurité des ces données se pose. De même, on peut se demander qu’elles sont les opportunités, les forces et les faiblesses de ce type d’architectures pour des fonctions de bases de sécurité (cryptographique, fonctions physique non-clonale et générateurs de nombres aléatoires notamment). On pourra aussi solliciter les propriétés spécifiques des mémoires microélectroniques émergentes pour la spécification et la sécurisation de ces nouvelles architectures.
Le but de cette journée est d’échanger sur la mise en place de fonctions liées à la sécurité matérielle des systèmes de calcul dans ou proche de

Programme provisoire:

  • 09 :30 – 10 :00 > Acceuil
  • 10 :00 – 10 :45 > Jean-Philippe Noël
    • Titre : Computational SRAM : vers une cryptographie sécurisée et efficiente en mémoire
    • Résumé : Aujourd’hui plus que jamais, la mémoire est un élément essentiel de tout système électronique. C’est elle notamment qui définit en grande partie les performances d’un circuit. Mais, elle est aussi une source de vulnérabilité face aux attaques dites non invasives. C’est pourquoi, elle nécessite d’être sécurisée, notamment lorsque celle-ci est utilisée pour faire du calcul en ou proche mémoire. Cette présentation parlera des différents travaux qui sont menés au CEA depuis plusieurs années pour tenter de rapprocher le plus efficacement possible, stockage, calcul et protection des données au sein d’un même objet, la Computational SRAM.
  • 10 :45 – 11 :00 > Pause café
  • 11 :00 – 11 :30 > Nathan Roussel
    • Titre : Implémentation matérielle d’un algorithme de cryptographie légère par hybridation CMOS/STT-MRAM
    • Résumé : La prolifération des objets connectés (IoT) a mis en évidence la nécessité de réduire la consommation énergétique de ces objets, tout en les protégeant des menaces extérieures. Pour répondre à cette problématique, de nombreux algorithmes de cryptographie légère (LWC) ont été proposés. Dans cette présentation, on introduira une implémentation matérielle d’ASCON associant CMOS et STT-MRAM. Cette architecture offre la possibilité d’enregistrer les états intermédiaires du chiffrement, permettant de repartir du dernier point de sauvegarde en cas de mise en veille du circuit ou de coupure d’alimentation soudaine.
  • 11 :30 – 12 :15 > Cédric Marchand (présentation)
    • Titre : Transistor Ferroélectrique et implémentation cryptographique
    • Résumé : Les transistors ferroélectriques a effet de champ (FeFET) font partis des technologies de mémoire non-volatile prometteuses pour outrepasser le goulot d’étranglement présent entre la mémoire et le coeur de calcul des architectures actuelles. Entièrement compatibles avec les technologies CMOS, les FeFET peuvent être utilisés dans un grand nombre d’application tel que l’intelligence artificielle, l’internet des objets ou encore la sécurité. Dans cette présentation, nous aborderons comment utiliser cette technologie pour concevoir certaines parties d’algorithme de chiffrement.
  • 12 :15 – 14:00 > Repas
  • 14:00 – 14 :45 > Raphaël Viera
    • Titre : Injecting Permanent Faults into the Flash Memory of a Microcontroller with Laser Illumination During Read and Programming Operations
    • Résumé : Microcontrollers embed an integrated Flash memory which has been proven to be vulnerable to certain hardware attacks. The Flash memory stores the microcontroller unit (MCU) firmware and, eventually, security related data such as passwords and cryptographic keys. Recent research works report the use of Laser Fault Injection (LFI) to corrupt the firmware at run time by targeting the Flash memory during its read and program operations. These faults, induced on a single bit can be permanent. By compromising the stored data during read/programming operations, we are able to induce permanent faults in the Flash memory of a commercial 32-bit MCU. Furthermore, by means of a double-spot LFI, we were able to concurrently induce permanent bit-set faults at two distinct locations. We also present an example of a practical application of this fault model by iteratively changing all the 32 bits of a password to logic « 1 » while defeating a basic counter for login attempts. Physical related limitations of using multi-laser spots are also covered in this work.
  • 14 :45 – 15 :30 > Giorgio Di Natale
    • Titre : Difficultés avec la sécurité et l’approche calcul en mémoire
    • Résumé : Le calcul dans la mémoire est apparu comme un paradigme prometteur pour atténuer les problèmes liés aux limitations des architectures Von Neumann, puisqu’elle permet de calculer directement en mémoire, évitant ainsi les déplacements de données entre la mémoire et le processeur. Par conséquent, de nombreux domaines d’application étudient l’utilisation de ce paradigme informatique pour améliorer les performances et réduire la consommation d’énergie. La communauté de la sécurité matérielle étudie également cette solution, qui est censée apporter plus de sécurité, grâce au mouvements limités des données, qui atténuent les risques de fuites de données via les bus de communication. Dans cet exposé, nous présentons les résultats d’analyses de canaux auxiliaires et de fautes sur l’une des solutions les plus étudiées pour logique en mémoire, basée sur des matrices de mémoire memristive. Nos résultats montrent que les deux analyses peuvent facilement révéler des informations secrètes.
  • 15:30 – 16 :00 > Discussion et fin (pause café)