Bilan intermédiaire de l'avancement et premiers résultats du projet FUI PACLIDO dont l'objectif est de développer des Protocoles et Algorithmes de Chiffrement Légers pour l'Internet des Objets
Protocoles et Algorithmes Cryptographiques Légers pour l’Internet des Objets Projet collaboratif FUI sur 3 ans : 12/2017 - 2020 Financement BPI / Région RAA paclido.fr / @fui_paclido 3
Le rôle d’Rtone ● Lead SP2 : Cas d’usage, démonstrateur et état de l’art ● Lead SP6 : Dissémination et standardisation ● Lead SP4.1 : Implémentation logicielles (algo. et détection d’attaques) ● Implémentation sur ARM Cortex-M0+ (STM32), Cortex-M4 (nRF52840), Android (natif C++, Java/Kotlin) ● Démonstrateurs domotiques
Travaux validés ✅ ● Analyse des cas d’usages et définition des démonstrateurs ● État de l’art scientifique ● Design de l’algorithme LILIPUT-AE ● 1ères implémentation sur toutes les plateformes ● 2 publications de l’INRIA (protocoles de supervision) ● Soumission à la compétition NIST LWC (29 mars 2019) ● 1ère revue annuelle par la DGE
Etat de l’art scientifique ● Attacks on radio, protocols and crypto ● Use cases needs in terms of security ● WSN, LoRaWAN, BLE, Hardware Security, Physical Attacks ● Performance criteria for crypto and protocols ● Lightweight cryptographic algorithms ● Security protocols and supervisions for the dedicated use-cases ● Machine learning algorithms for attacks detection
Lilliput-AE Algorithme de chiffrement symétrique authentifiée (AE) basé sur Lilliput [1] Tweakable Block Cipher [1] T. P. Berger, J. Francq, M. Minier, and G. Thomas, “Extended Generalized Feistel Networks Using Matrix Representation to Propose a New Lightweight Block Cipher: Lilliput,” IEEE Trans. Comput., vol. 65, no. 7, 2016. https://paclido.fr/lilliput-ae/
Machine Learning Détection d’attaques Man-In-the-Middle sur Bluetooth Low Energy ● Approche par reconstruction puis détection d'anomalie ● Comparaison de 2 types de réseaux de neurones : Long Short Term Memory et Temporal Convolutional Network
Conclusion et travaux en cours ● Optimisations de l'algorithme pour chaque plateforme ○ temps d'exécution ○ mémoire (Flash/RAM) ● Démonstrateur LoRAWAN à SQY ● Attaques physiques et techniques de masquage contre les attaques side-channel ● Machine learning ○ modèle de type Hidden Markov Model ○ Reinforcement Learning