Gestion des clés
Les clés sont l’élément de base d’une architecture sécurisée car toute sécurité repose sur leur utilisation. Il est donc important de les générer et de les gérer en toute sécurité.
Chaque appareil connecté ou sécurisé utilise la cryptographie pour protéger ses données. La cryptographie peut être utilisée pour le démarrage sécurisé (pour garantir que le dispositif démarre dans une configuration de confiance), la protection du contenu de la mémoire ou les protocoles de communication sécurisés tels que TLS, IPSec ou MACSec.
Dans tous les cas, à l’exception des fonctions de hachage, la cryptographie utilise des clés cryptographiques. Il peut s’agir d’une clé symétrique pour les fonctions de chiffrement par blocs ou MAC (Message Authentication Code). Dans ce cas, la même clé sera utilisée pour le chiffrement et le déchiffrement ou pour la signature et la vérification de la signature. Il peut également s’agir d’une clé asymétrique pour la cryptographie à clé publique (PKC). Ici, deux clés différentes (une clé publique et une clé privée) sont utilisées.
Même si certaines clés cryptographiques peuvent être générées à partir d’autres clés en utilisant la dérivation ou l’échange de clés (comme ECDH ou ECDHE), il est nécessaire de générer et d’installer des clés initiales. Pour effectuer cette installation, deux solutions sont possibles, la clé est générée à l’extérieur de la puce et injectée à travers les interfaces du dispositif ou la clé est générée directement à l’intérieur de la puce. La deuxième solution est préférée en raison du niveau de sécurité offert et de la simplification du flux de d’approvisionnement.
Secure-IC fournit des IP de sécurité pour permettre la génération de clés sur puce. Ces IP de sécurité et ces protections peuvent être décrites comme ci-dessous :
- IP TRNG pour la génération de nombres aléatoires réels (True Random Number Generator):
La génération de nombres aléatoires est la clé de voûte de la sécurité. Secure-IC propose à la fois un générateur de nombres aléatoires réels (TRNG) résistant à l’injection d’harmoniques pour la génération d’ensembles de bits statistiquement indépendants et un générateur de bits aléatoires déterministes (DRBG) pour les besoins de débits élevés. Ces générateurs aléatoires sont compatibles avec les suites de tests statistiques les plus courantes.
Plus d’information sur l’IP TRNG
- IP PUF pour la fonction physique non clonable (Physically Unclonable Function):
L’IP PUF est un système de génération de clés secrètes basé sur des fonctions physiquement non clonables (PUF). La clé secrète est extraite par la PUF du silicium en utilisant ses propriétés intrinsèques uniques causées par de minuscules écarts de fabrication : les dispersions technologiques sont amplifiées en signaux numériques (bits d’information). La clé générée par la PUF n’est pas lisible mais extraite à l’aide d’un groupe de données d’aide. Cette caractéristique distinctive offre une réelle protection contre les techniques de rétro-ingénierie par rapport aux méthodes traditionnelles qui stockent la clé dans une mémoire non volatile.
Plus d’information sur l’IP PUF
En plus de ces IP de génération de clés, Secure-IC dispose de blocs d’IP supplémentaires pour la gestion des clés, tels que les fonctions de dérivation de clés ou les fonctions d’échange de clés et l‘élément sécurisé.
Générateur de nombres aléatoires réels (TRNG)
Fonction physique non clonable
Les clés sont l’élément de base d’une architecture sécurisée car toute sécurité repose sur leur utilisation. Il est donc important de les générer et de les gérer en tou