FR2933557A1 - Procede et dispositif de protection de l'integrite de donnees transmises sur un reseau - Google Patents

Procede et dispositif de protection de l'integrite de donnees transmises sur un reseau Download PDF

Info

Publication number
FR2933557A1
FR2933557A1 FR0854500A FR0854500A FR2933557A1 FR 2933557 A1 FR2933557 A1 FR 2933557A1 FR 0854500 A FR0854500 A FR 0854500A FR 0854500 A FR0854500 A FR 0854500A FR 2933557 A1 FR2933557 A1 FR 2933557A1
Authority
FR
France
Prior art keywords
data
application
network
transmitting
alteration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0854500A
Other languages
English (en)
Other versions
FR2933557B1 (fr
Inventor
Juan Lopez
Jean Michel Camus
Jean Marc Couveignes
Gilles Zemor
Marc Perret
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus Operations SAS
Original Assignee
Airbus Operations SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Airbus Operations SAS filed Critical Airbus Operations SAS
Priority to FR0854500A priority Critical patent/FR2933557B1/fr
Priority to US13/001,789 priority patent/US9009839B2/en
Priority to PCT/FR2009/000664 priority patent/WO2010000965A2/fr
Priority to CN200980131614.0A priority patent/CN102124680B/zh
Publication of FR2933557A1 publication Critical patent/FR2933557A1/fr
Application granted granted Critical
Publication of FR2933557B1 publication Critical patent/FR2933557B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Computer And Data Communications (AREA)

Abstract

Le procédé de transmission de données sur un réseau, depuis une application émettrice à une application réceptrice comporte : - une étape de codage des dites données, par ladite application émettrice, en mettant en oeuvre une règle prédéfinie, - une étape de détection d'altération d'au moins une donnée transmise, par ladite application réceptrice, en mettant en oeuvre ladite règle prédéfinie et - en cas de détection d'altération d'une donnée, une étape de restauration de la donnée altérée. Dans des modes de réalisation, au cours de l'étape de codage, au cours de l'étape de détection d'altération et au cours de l'étape de restauration, on met en oeuvre un contrôle de redondance cyclique ou un chiffrement.

Description

La présente invention concerne un procédé et un dispositif de protection de l'intégrité de données transmises sur un réseau. Elle s'applique, en particulier, aux communications sur un réseau utilisant la technologie AFDX (Acronyme de Avionics Full DupleX) dans le domaine aéronautique. Elle peut, cependant, être appliquée à tous les réseaux de communication, notamment ceux qui s'appuient sur le standard IEEE 802.3. La technologie AFDX est la nouvelle technologie de référence dans les réseaux avioniques. Elle est utilisée pour échanger des données entre différents calculateurs avions. Elle s'appuie sur le transfert des messages avec commutation de trames Ethernet 802.3 via des commutateurs AFDX sur le réseau. Les équipements terminaux chargés de l'émission ou de la réception des données s'organisent autour des commutateurs chargés du transport de ces données. C'est ainsi l'Ethernet commutée (en mode full-duplex) associé à des modifications spécifiques permettant de prendre en compte les contraintes temps réel et de certification du monde aéronautique qui a été sélectionné pour les nouveaux réseaux avioniques. AFDX est normalisé par la partie 7 de la norme ARINC (acronyme de Aeronautical Radio, Incorporated , marque déposée) 664, norme qui prévoit, par ailleurs, les besoins ultérieurs, tels que la confidentialité ou la compatibilité avec le protocole IPv6.
L'AFDX est ainsi basé sur des standards ouverts et répond aux objectifs d'un système de communication modulaire pour l'avionique. Il fournit des moyens de partage des ressources, de ségrégation des flux ainsi que le déterminisme et la disponibilité requise pour les certifications aéronautiques. La plupart des fonctions spécifiques d'AFDX sont au niveau liaison de données.
Afin de répondre au besoin de disponibilité du réseau, un réseau AFDX est physiquement redondant : chaque équipement terminal émet les messages sur deux canaux différents vers des ensembles indépendants de commutateurs assurant tous deux la même transmission. Cela permet de réduire le nombre d'échecs de transmissions, et les problèmes liés à des pannes matérielles. Cette redondance permet également le "dispatch" (départ) de l'avion lorsqu'un, voire plusieurs, commutateur est en panne.
La ségrégation robuste des flux de données s'appuie sur la réservation de bande passante au niveau d'un canal de communication nommé VL (acronyme de virtual link ou lien virtuel). Ces canaux sont associés à un émetteur et les données y sont transmises sur Ethernet en mode diffusion (en anglais multicast ). Les commutateurs permettent la ségrégation des flux par un mécanisme de listes de contrôle d'accès (dont l'acronyme anglais est ACL ) filtrant le trafic en fonction des adresses (Ethernet ou MAC, acronyme de Medium Access Control pour contrôle d'accès au medium), de manière similaire aux pare-feux utilisés en technologie IP (acronyme de Internet Protocol ).
Pour garantir le respect des contraintes temps réel de transmission de données, les liens virtuels AFDX sont associés à des spécifications de bande passante (ou contrats ). Ces spécifications fixent la dimension maximale des trames transmises et le temps minimum entre deux trames. Ces deux paramètres permettent d'évaluer la bande passante maximale d'un lien virtuel donné. Le contrat est donc pris en charge par les commutateurs qui gèrent ces liens virtuels. Déterminisme et temps de transmissions sont garantis par le contrat de bande passante associé à la commutation qui évite les collisions et les réémissions.
La notion de lien virtuel autorise le calcul des latences de transmission maximales, ce qui permet d'effectuer la certification aéronautique du système. Dans la pratique, le réseau Ethernet est donc nécessairement sous-exploité pour permettre la mise en place de ces garanties. La détection de la non-altération des données est faite via un contrôle de redondance cyclique, ou CRC (acronyme de Cyclic Redundancy Check ), qui fait parti de la trame AFDX (802.3) et qui est spécifié par la norme 802.3.
Le mécanisme de CRC est utilisé de la manière suivante : - à chaque émission d'une trame par un abonné, la couche liaison , selon le modèle OSI, la couche MAC, de l'interface de communication est en charge de calculer le CRC qui est envoyé dans la trame ; - au niveau de chaque commutateur AFDX, pour chaque trame reçue, l'intégrité est vérifiée via le CRC ; si la trame est altérée, le commutateur la détruit ; sinon la trame est commutée vers le ou les destinataires ; - au niveau de chaque destinataire, comme pour les commutateurs, pour toute trame reçue, l'intégrité est vérifiée via le CRC ; si la trame est altérée, le destinataire la détruit ; sinon elle est remontée aux fonctions de niveaux supérieures. Le CRC est calculé avant la transmission et ajouté à la trame. A la réception, il est re-calculé, et comparé à celui reçu pour vérifier leur concordance. Le calcul du CRC est construit de manière à ce que les erreurs de certains types, comme celles dues aux interférences dans les transmissions, soient détectées avec une très grande probabilité. Sur un réseau s'appuyant sur des trames 802.3 (Ethernet), la garantie qu'un message n'a pas été altéré est ainsi basée sur l'utilisation du CRC qui donne une certaine probabilité de non-détection.
Ce CRC est généré par division polynomiale, et s'appuie sur la théorie des codes (Code cyclique avec polynômes Générateurs, distance de Hamming,...) La qualité de couverture par le CRC est basée sur les hypothèses suivantes : - l'élément perturbateur (bruit) suit une loi de probabilité uniforme, - le bruit est indépendant du message, - le bruit peut être ponctuel. Ce mécanisme de CRC donne une certaine confiance si ces hypothèses restent valides et, en particulier, si tous les éléments du réseau ne peuvent altérer les messages que de manière aléatoire. En revanche, si on prend comme hypothèse que des équipements, tels que les commutateurs, ont connaissance du mécanisme de calcul du CRC, qu'ils sont intelligents et qu'ils peuvent se comporter de manière malveillante, on peut supposer qu'ils savent élaborer des trames valides, avec des CRC corrects mais avec des données altérées. Cette hypothèse rend l'objectif d'utilisation du seul CRC 802.3 caduque pour des communications critiques.
Actuellement, toute fonction avion qui veut se prémunir de ce type de problème (donnée corrompue non détectée) est obligée d'utiliser des moyens de contournement consistant à envoyer la donnée par deux chemins différents, puis comparaison des deux données reçues pour valider l'intégrité. Les deux chemins peuvent s'appuyer sur le même réseau mais, à aucun moment, les deux données ne doivent traverser le même équipement. Une autre technique consiste à envoyer une donnée sur le réseau et l'autre donnée avec une autre technologie de communication (ARINC 429, CAN, acronyme de Car Area Network pour réseau local de voiture). Chacune de ces techniques est coûteuse et complexe à mettre en oeuvre. La présente invention vise à remédier à ces inconvénients. A cet effet, selon un premier aspect, la présente invention vise un procédé de transmission de données sur un réseau, depuis une application émettrice à une application réceptrice, caractérisé en ce qu'il comporte : - une étape de codage des dites données, par ladite application émettrice, en mettant en oeuvre une règle prédéfinie, - une étape de détection d'altération d'au moins une donnée transmise, par ladite application réceptrice, en mettant en oeuvre ladite règle prédéfinie, et, - en cas de détection d'altération d'une donnée, une étape de restauration de la donnée altérée. Chaque donnée est ainsi protégée de bout en bout, les applications mettant en oeuvre les règles prédéfinies de codage et de décodage, ce qui les rend indépendantes du moyen de communication utilisé sur le réseau. Un autre avantage de la mise en oeuvre de la présente invention est que le choix du codage peut être adapté au type d'erreur envisagé et au niveau de confiance que l'on veut atteindre.
La présente invention permet ainsi d'obtenir une indépendance de vérification de l'altération d'un message sur un réseau utilisant la technologie AFDX ou 802.3 (Ethernet). En s'appuyant sur un codage simple, on rend son implémentation possible sur des calculateurs d'avions ayant des performances limitées. Selon des caractéristiques particulières, au cours de l'étape de codage, au cours de l'étape de détection d'altération et au cours de l'étape de restauration, on met en oeuvre un contrôle de redondance cyclique. Préférentiellement, le code est basé sur un CRC le plus dissemblable possible du CRC IEEE 802.3. Il permet de se protéger d'une altération aléatoire des données et, du fait qu'il n'est pas connu par les équipements actifs du réseau, ou commutateurs, rend caduque l'hypothèse d'une altération par ces équipements. Selon des caractéristiques particulières, au cours de l'étape de codage et au cours de l'étape de détection d'altération, on met en oeuvre un chiffrement. Selon des caractéristiques particulières, ledit chiffrement est basé sur un code d'authentification MAC (acronyme de Message Authentification Codes ).
Selon des caractéristiques particulières, ledit chiffrement met en oeuvre une fonction de hachage cryptographique. Grâce à chacune de ces dispositions, on dispose d'une résistance plus forte à une corruption de type malveillance (décalage des données, concaténation de deux messages, XOR entre deux messages, etc..).
Selon des caractéristiques particulières, le procédé comporte une étape de transformation K linéaire. Selon des caractéristiques particulières, l'étape de transformation K linéaire met en oeuvre une fonction ou exclusif . Selon des caractéristiques particulières, le résultat de la fonction K linéaire est découpé en une pluralité de blocs qui sont inversés individuellement.
Selon des caractéristiques particulières, le procédé objet de la présente invention, tel que succinctement exposé ci-dessus met en oeuvre une boîte d'expansion qui traite les blocs inversé par un contrôle de redondance cyclique.
Selon un deuxième aspect, la présente invention vise un dispositif de transmission de données sur un réseau, depuis une application émettrice à une application réceptrice, caractérisé en ce qu'il comporte : - un moyen de codage des dites données, par ladite application émettrice, en mettant en oeuvre une règle prédéfinie, - un moyen de détection d'altération d'au moins une donnée transmise, par ladite application réceptrice, en mettant en oeuvre ladite règle prédéfinie, et, - un moyen de restauration de donnée adapté à restaurer une donnée altérée en cas de détection d'altération de ladite donnée.
Les avantages, buts et caractéristiques particulières de ce dispositif étant similaires à ceux du procédé, tel que succinctement exposé ci-dessus, ils ne sont pas rappelés ici. D'autres avantages, buts et caractéristiques particulières de la présente invention ressortiront de la description qui va suivre faite, dans un but explicatif et nullement limitatif, en regard des dessins annexés, dans lesquels : - la figure 1 représente, schématiquement, une mise en oeuvre d'un réseau AFDX pour la transmission de donnée applicative, - la figure 2 représente, schématiquement, une trame de données circulant sur le réseau illustré en figure 1, - la figure 3 représente, schématiquement, une transmission de type connu sur un réseau AFDX, - la figure 4 détaille un exemple de mise en oeuvre de la présente invention en mettant en oeuvre un réseau et un bus, - la figure 5 représente, schématiquement, une mise en oeuvre d'un codage au niveau applicatif, - la figure 6 illustre, schématiquement, une trame de données circulant sur le réseau illustré en figure 5, - la figure 7 représente, schématiquement, un mode de réalisation particulier du procédé objet de la présente invention, - la figure 8 illustre, schématiquement, une trame de données circulant sur le réseau illustré en figure 7, - la figure 9 représente, schématiquement, un autre mode de réalisation particulier du procédé objet de la présente invention, - la figure 10 illustre, schématiquement, une trame de données circulant sur le réseau illustré en figure 9 et - les figures 11 et 12 représentent, sous forme de logigrammes, des 10 étapes mises en oeuvre dans deux variantes de réalisation du mode de réalisation particulier illustré en figure 9. On observe, en figure 1, deux terminaux 105 et 110 reliés, entre eux, par un réseau 115. Le terminal émetteur 105 met en oeuvre une application émettrice 120 et le terminal récepteur 110 met en oeuvre une application 15 réceptrice 125. Le réseau 115 est de technologie AFDX. Dans cet exemple, l'application émettrice 120 envoie une donnée applicative à l'application réceptrice 125. A cet effet, l'application émettrice 120 transmet, à l'interface AFDX 130 du terminal 105, la donnée applicative 150 (voir figure 2). L'interface AFDX 130 est en charge de rajouter un entête 20 protocolaire 155, appelée UDP/IP à cette donnée applicative 150 et d'encapsuler le résultat dans une trame 160 conforme au standard 802.3. Cette trame 160 est formée d'un en-tête 165, des données formée de l'entête UDP/IP 155 et de la donnée applicative 150 et d'un contrôle de redondance cyclique CRC 170. L'entête 165 est utilisé pour identifier l'émetteur et le destinataire du 25 message, tandis que le CRC 170 permet de vérifier l'intégrité de la trame. Lors de la réception de la trame 160 par le terminal 110, son interface AFDX 135 vérifie l'intégrité de la trame 160 en mettant en oeuvre le CRC 170. Après acceptation de la trame 160, l'interface 135 utilise l'entête protocolaire 155 pour extraire la donnée applicative 150 qui est transmise à 30 l'application réceptrice 125. La figure 3 présente une communication classique sur un réseau AFDX, le terminal 205 utilise un lien virtuel (ou VL ) 215, pour envoyer des données vers un terminal 210. Le terminal émetteur 205 met en oeuvre une application émettrice 220 et le terminal récepteur 210 met en oeuvre une application réceptrice 225. Les trames AFDX traversent deux interfaces AFDX 230 et 235 et deux commutateurs 240 en suivant le lien virtuel 215. Dans cette organisation, les commutateurs 240 peuvent altérer des trames AFDX, en modifiant les données et le CRC pour rendre la détection d'erreur impossible. Par exemple, si le terminal 205 est un écran de visualisation, une information de type vitesse peut être fausse et induire une erreur lors de sa lecture. Dans la suite de la description, notamment dans les figures 4 à 10, dans un but de clarté, on a représenté uniquement les réseaux et non les chemins virtuels et les commutateurs qu'ils comportent. La figure 4 détaille une mise en oeuvre de la présente invention qui permet de détecter la corruption de la donnée applicative, à la réception d'une trame. On observe, en figure 4, deux terminaux 305 et 310 reliés, entre eux, par un lien virtuel sur un réseau AFDX 315. Le terminal émetteur 305 met en oeuvre une application émettrice 320 et une interface AFDX 330 et le terminal récepteur 310 met en oeuvre une application réceptrice 325 et une interface AFDX 335. Dans ce mode de réalisation, deux types de technologie sont utilisés : un réseau AFDX 315 et un bus ARINC 429 345. Le terminal 305 envoie le même message sur le lien virtuel du réseau AFDX 315, et sur le bus ARINC 429 345. L'application réceptrice 325 du terminal 310 reçoit les deux messages et peut les comparer. S'ils sont identiques, l'application réceptrice 325 en utilise un, sinon elle les détruit.
La figure 5 représente une solution mettant en oeuvre un codage au niveau applicatif qui n'est pas connu par le réseau AFDX 415, c'est-à-dire par ses commutateurs. On observe, en figure 5, deux terminaux 405 et 410 reliés, entre eux, par un lien virtuel sur un réseau AFDX 415. Le terminal émetteur 405 met en oeuvre une application émettrice 420 et une interface AFDX 430 et le terminal récepteur 410 met en oeuvre une application réceptrice 425 et une interface AFDX 435. L'application émettrice 420 du terminal 405 code le message en mettant en oeuvre une fonction de codage 440 puis transmet une donnée applicative codée 450 (voir figure 6) à son interface AFDX 430. L'interface AFDX 430 rajoute l'entête protocolaire (UDP/IP) 455 à cette donnée 450 codée par la fonction de codage 440 et encapsuler le résultat dans une trame 460 conforme au standard 802.3.
Cette trame 460 est formée de l'en-tête 465 802.3, de l'entête UDP/IP protocolaire 455, de la donnée applicative 450 codée et du CRC 470. L'en-tête 465 802.3 est utilisé pour identifier l'émetteur et le destinataire du message, tandis que le CRC 470 permet de vérifier l'intégrité de la trame. En réception, le terminal 410 reçoit cette trame et son interface AFDX 435 vérifie l'intégrité de la trame via le CRC 470. Après acceptation de la trame comme intègre, l'interface AFDX 435 utilise l'entête protocolaire 455 pour extraire la donnée applicative codée 450, et pour la transmettre à l'application réceptrice 425. L'application réceptrice 425 met en oeuvre sa fonction de décodage 445 pour retrouver la donnée applicative 450 avant son utilisation.
On décrit, dans la suite, deux modes de réalisation ainsi que les codages associés. Dans un premier mode de réalisation, illustré en figure 7, on utilise un contrôle de redondance cyclique applicatif. On observe, en figure 7, deux terminaux 505 et 510 reliés, entre eux, par un lien virtuel 515 sur un réseau AFDX. Le terminal émetteur 505 met en oeuvre une application émettrice 520 et une interface AFDX 530 et le terminal récepteur 510 met en oeuvre une application réceptrice 525 et une interface AFDX 535.Une fonction de calcul de CRC 540 fait partie intégrante de l'application émettrice 520 et une fonction de calcul de CRC 545 fait partie intégrante de l'application réceptrice 520.
En émission, la fonction CRC 540 calcule la valeur du CRC (32 bits) 575 (voir figure 8), qui est rajoutée à la donnée applicative 550. Cette nouvelle donnée est ensuite transmise à la pile de communication qui se charge de l'émettre sur le réseau 515. En réception, la fonction CRC 545 recalcule le CRC 575 et le compare au CRC reçu dans la trame 560. S'ils sont identiques, la donnée est dite intègre et le CRC 575 est enlevé afin d'obtenir la donnée applicative 550.
Ce CRC 575 est, autant que possible, différent du CRC 802.3 qui se base sur le polynôme générateur suivant : 3226232216121110875 42 X +X +X +X +X +X +X +X +X +X +X +X +X +x+1 Le choix du CRC 575 se base, lui aussi, sur un polynôme de degré 32, différent de celui du CRC 802.3 donné ci-dessus, mais qui garantit un code CRC de distance de Hamming d'au moins 6. La théorie sur les codes correcteurs permet d'élaborer quatre CRC utilisables sur le réseau AFDX et basés sur des polynômes. Ainsi, le CRC 575 utilisé a comme spécifications : - d'être indépendant, statistiquement, vis à vis du CRC 802.3 et - d'avoir la plus grande distance minimale possible sur une donnée (formée de n bits) de la forme (donnée, crc(donnée)), où la longueur de la donnée est 700 octets et crc(donnée) une fonction de longueur 32 bits. Dans le deuxième mode de réalisation, illustré en figure 9. On observe, en figure 9, deux terminaux 605 et 610 reliés, entre eux, par un lien virtuel 615 sur un réseau AFDX. Le terminal émetteur 605 met en oeuvre une application émettrice 620 et une interface AFDX 630 et le terminal récepteur 610 met en oeuvre une application réceptrice 625 et une interface AFDX 635. Une fonction cryptographique 640 fait partie intégrante de l'application émettrice 620 et une fonction cryptographique 645 fait partie intégrante de l'application réceptrice 620. On prend comme hypothèse que les commutateurs du réseau 615 peuvent se comporter comme des ennemis. Le contrôle de l'intégrité de niveau applicatif doit être indépendant, au sens méthode, du contrôle d'intégrité du réseau. A cet effet, on met en oeuvre des techniques cryptographique et, préférentiellement, des codes d'authentifications de message (MAC). On crée ainsi un bloc d'authentification (le certificat) 675 (voir figure 10) qui se base sur la donnée applicative à transmettre 650 et sur une clé secrète. Le certificat est déterminé selon la formule c = h(m), avec m représentant le message (ici, la donnée applicative 650), et h une fonction de chiffrement utilisant une clé secrète.
A l'émission, la donnée m est transformée en un message M qui est constitué d'une concaténation de la donnée 650 et du certificat c = h(m) 675. Le réseau 615 ne sait pas calculer la fonction h(m) car il ne connaît pas la clé secrète. La trame 660 illustrée en figure 10 comporte aussi l'entête protocolaire 655, l'entête 665 conforme au standard 802.3 et un contrôle de redondance cyclique CRC 670. Le terminal récepteur 610 exécute le même calcul sur la donnée 650 et compare le MAC ainsi obtenu avec le MAC reçu. En cas de différence, le message est rejeté. Sinon, la donnée applicative 650 est exploitée par l'application réceptrice 625. En variante, en réception du message M, une fonction de déchiffrement extrait la donnée applicative m 650, connaissant la clé secrète utilisée. L'intégrité du message reçu est ainsi vérifiée. Deux variantes de réalisation sont détaillées ci-dessous. Dans la première, on travaille avec un certificat de 32 bits et, dans la deuxième, avec un certificat de 64 bits, ce qui a pour avantage, par rapport à la première que : - la probabilité de succès d'une attaque est divisée par 232, - si une table de transformation est utilisée, son intégrité peut être vérifiée, - le certificat est protégé par une protection supplémentaire (connue 20 sous le nom d'expansion). Dans la première variante de réalisation, la fonction h est constituée de plusieurs tâches illustrées en figure 11 : - la première tâche 705 utilise un principe de hachage (en anglais hash ) du message afin de générer une donnée de 32 bits, appelée 25 condensât. On obtient ces 32 bits en mettant en oeuvre un polynôme générateur qui effectue le hachage ; - afin d'augmenter la dissymétrie de ces 32 bits obtenu au hachage, une tâche 710 de transformation K linéaire est utilisée et composée par un XOR. Elle est composée par une clé K1 avant les S-boites ; 30 - ensuite une tâche 715 de transformation basée sur une fonction hautement non-linéaire est utilisée afin de crypter le résultat de la tâche 710. La tâche 715 utilise les concepts des S-boîtes qui permettent, ici, une inversion modulaire. Les S-boîtes travaillent sur un hachage de huit bits donnant quatre blocs qui sont inversés individuellement par une S-boîte. La non linéarité est obtenue par un choix d'une fonction basée sur une inversion modulaire dont les non-linéarités sont maximales. Cette fonction est, par exemple, la suivante : f associe à a(x) : b(x)= 1/ a(x)) . mod t (x) avec t(x)= x8+x4+x3+x+1 La S-boîte représentant cette fonction peut être soit implémentée par un algorithme, soit par l'utilisation d'une table prédéfinie. Dans la deuxième variante de réalisation, la fonction h est constituée de plusieurs taches illustrées en figure 12 : - une première tâche 805 utilise un principe de hachage du message afin de générer une donnée de 32 bits. Le principe retenu est d'obtenir ces 32 bits par un polynôme générateur qui effectue le hachage ; - afin d'augmenter la dissymétrie de ces 32 bits obtenus au hachage, une tâche 810 de transformation K linéaire est utilisée et composée par un XOR; - cette nouvelle valeur est découpée en quatre blocs de huit bits qui sont inversés individuellement par une S-boîte, basé sur une inversion modulaire dont les non-linéarités est maximale. Cette fonction est la suivante : f associe à a(x) : b(x) = ((1/ a(x)) . mod t (x). A partir de l'obtention cette nouvelle valeur, au lieu d'utiliser uniquement des S-boîtes, comme dans la première variante de réalisation, une boîte d'expansion 820 EXP suit les S boîtes 815. Cette expansion est obtenue par un contrôle de redondance cyclique CRC dont les non-linéarités sont maximales. On obtient ainsi un CRC sur 32 bit, qui est raccourci pour obtenir un code de longueur 16 bits. Préférentiellement, on fusionne ces deux boîtes et on obtient ainsi une boîte unique qui peut être soit implémentée par un algorithme, soit par l'utilisation d'une table prédéfinie.
Dans chacun des modes de réalisation, lorsque l'on détecte une altération de la donnée applicative, on procède à sa restauration. Selon les modes de réalisation, cette restauration peut être réalisée par une retransmission de la donnée altérée, depuis l'application émettrice à l'application réceptrice, après requête de cette dernière, soit par utilisation des contrôles de redondance cycliques communs aux applications émettrices et réceptrices, lorsqu'ils sont prévus pour permettre la correction des erreurs de transmission. On observe que la mise en oeuvre de deux chemins, comme illustré en figure 3, peut être combinée avec la mise en oeuvre de la présente invention, par exemple pour constituer une copie de sécurité (en anglais backup ).

Claims (10)

  1. REVENDICATIONS1. Procédé de transmission de données sur un réseau, depuis une application émettrice à une application réceptrice, caractérisé en ce qu'il comporte : - une étape de codage des dites données, par ladite application émettrice, en mettant en oeuvre une règle prédéfinie, - une étape de détection d'altération d'au moins une donnée transmise, par ladite application réceptrice, en mettant en oeuvre ladite règle prédéfinie et - en cas de détection d'altération d'une donnée, une étape de restauration de la donnée altérée.
  2. 2. Procédé selon la revendication 1, caractérisé en ce que, au cours de l'étape de codage, au cours de l'étape de détection d'altération et au cours de l'étape de restauration, on met en oeuvre un contrôle de redondance cyclique.
  3. 3. Procédé selon l'une quelconque des revendications 1 ou 2, caractérisé en ce que, au cours de l'étape de codage et au cours de l'étape de détection d'altération, on met en oeuvre un chiffrement.
  4. 4. Procédé selon la revendication 3, caractérisé en ce que ledit chiffrement est basé sur un code d'authentification MAC (acronyme de Message Authentification Codes ).
  5. 5. Procédé selon la revendication 3, caractérisé en ce que ledit chiffrement met en oeuvre une fonction de hachage cryptographique.
  6. 6. Procédé selon la revendication 5, caractérisé en ce qu'il comporte une étape de transformation K linéaire.
  7. 7. Procédé selon la revendication 6, caractérisé en ce que l'étape de transformation K linéaire met en oeuvre une fonction ou exclusif .
  8. 8. Procédé selon l'une quelconque des revendications 6 ou 7, caractérisé en ce que le résultat de la fonction K linéaire est découpé en une pluralité de blocs qui sont inversés individuellement.
  9. 9. Procédé selon la revendication 8, caractérisé en ce qu'il met en oeuvre une boîte d'expansion qui traite les blocs inversé par un contrôle de redondance cyclique.
  10. 10. Dispositif de transmission de données sur un réseau, depuis une application émettrice à une application réceptrice, caractérisé en ce qu'il comporte : - un moyen de codage des dites données, par ladite application émettrice, en mettant en oeuvre une règle prédéfinie, - un moyen de détection d'altération d'au moins une donnée transmise, par ladite application réceptrice, en mettant en oeuvre ladite règle prédéfinie et - un moyen de restauration de donnée adapté à restaurer une donnée altérée en cas de détection d'altération de ladite donnée.
FR0854500A 2008-07-02 2008-07-02 Procede et dispositif de protection de l'integrite de donnees transmises sur un reseau Active FR2933557B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR0854500A FR2933557B1 (fr) 2008-07-02 2008-07-02 Procede et dispositif de protection de l'integrite de donnees transmises sur un reseau
US13/001,789 US9009839B2 (en) 2008-07-02 2009-06-05 Method and device for protecting the integrity of data transmitted over a network
PCT/FR2009/000664 WO2010000965A2 (fr) 2008-07-02 2009-06-05 Procédé et dispositif de protection de l'intégrité de données transmises sur un réseau
CN200980131614.0A CN102124680B (zh) 2008-07-02 2009-06-05 网络上传输的数据的完整性保护的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0854500A FR2933557B1 (fr) 2008-07-02 2008-07-02 Procede et dispositif de protection de l'integrite de donnees transmises sur un reseau

Publications (2)

Publication Number Publication Date
FR2933557A1 true FR2933557A1 (fr) 2010-01-08
FR2933557B1 FR2933557B1 (fr) 2013-02-08

Family

ID=40490569

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0854500A Active FR2933557B1 (fr) 2008-07-02 2008-07-02 Procede et dispositif de protection de l'integrite de donnees transmises sur un reseau

Country Status (4)

Country Link
US (1) US9009839B2 (fr)
CN (1) CN102124680B (fr)
FR (1) FR2933557B1 (fr)
WO (1) WO2010000965A2 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9906469B2 (en) 2012-12-12 2018-02-27 Airbus Operations (S.A.S.) Aircraft control system with merged links
FR3058290A1 (fr) * 2016-10-27 2018-05-04 Thales Equipement avionique avec signature a usage unique d'un message emis, systeme avionique, procede de transmission et programme d'ordinateur associes

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110252295A1 (en) * 2010-04-09 2011-10-13 Beacham William H Avionic data validation system
FR2970133B1 (fr) * 2010-12-30 2013-01-18 Thales Sa Procede et systeme permettant de tester une integrite cryptographique d'une donnee tolerante aux erreurs
EP2654248A1 (fr) * 2012-04-20 2013-10-23 Siemens Aktiengesellschaft Procédé de communication et dispositif de communication
TWI499269B (zh) * 2013-02-04 2015-09-01 Delta Networks Xiamen Ltd 認證與授權的方法及系統
FR3014273B1 (fr) 2013-12-03 2016-01-01 Thales Sa Systeme de transmission de donnees applicatives avioniques
FR3014622B1 (fr) 2013-12-10 2017-06-09 Thales Sa Architecture de transmission de donnees critiques dans des systemes avioniques
FR3016099B1 (fr) * 2013-12-26 2017-05-05 Grdf Procede de reception utilisant un codage de controle d'integrite
TWI693511B (zh) * 2015-08-25 2020-05-11 美商莫仕有限公司 通信節點
JP6663504B2 (ja) 2016-03-01 2020-03-11 モレックス エルエルシー 通信ノード
FR3053863B1 (fr) * 2016-07-11 2018-07-06 Airbus Operations Sas Reseau de communication embarque d'un vehicule
FR3071946B1 (fr) * 2017-10-03 2019-09-27 Thales Dispositif electronique et procede de surveillance de donnees stockees au sein d'un appareil avionique, programme d'ordinateur associe
CN107766510B (zh) * 2017-10-23 2020-05-22 中国银行股份有限公司 一种数据处理方法、数据查询方法及装置
EP3637645B1 (fr) * 2018-10-09 2021-06-09 Thales Dispositif électronique et procédé de réception de données via un réseau de communication redondé, système de communication et programme d'ordinateur associés
DE102019106410A1 (de) * 2019-03-13 2020-09-17 Liebherr-Aerospace Lindenberg Gmbh Vorrichtung und Verfahren zur Datenübertragung
CN111327397B (zh) * 2020-01-21 2021-02-02 武汉大学 一种信息数据纵向冗余校验纠错编解码方法
FR3118844A1 (fr) * 2021-01-13 2022-07-15 Dassault Aviation Systeme de transfert securise de donnees numeriques d'aeronef, systeme producteur de donnees, systeme consommateur de donnees, et procede de transfert assoscie
US11861046B2 (en) * 2021-04-29 2024-01-02 Infineon Technologies Ag System for an improved safety and security check

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6894994B1 (en) * 1997-11-03 2005-05-17 Qualcomm Incorporated High data rate wireless packet data communications system
FR2864387A1 (fr) * 2003-12-23 2005-06-24 Eads Telecom Procede et dispositif de transmission d'informations avec verification des erreurs de transmission involontaires ou volontaires
EP1881638A1 (fr) * 1999-09-30 2008-01-23 Qualcomm Incorporated Procédé et appareil de cryptage de transmissions dans un système de communication sans fil
US20080112561A1 (en) * 2006-11-13 2008-05-15 Kim Woo Hwan Method of generating message authentication code using stream cipher and authentication/encryption and authentication/decryption methods using stream cipher

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6047391A (en) * 1997-09-29 2000-04-04 Honeywell International Inc. Method for strong partitioning of a multi-processor VME backplane bus
US6157635A (en) * 1998-02-13 2000-12-05 3Com Corporation Integrated remote data access and audio/visual conference gateway
DE19954377C2 (de) * 1999-11-12 2003-04-17 Airbus Gmbh Datenübertragungssystem für Luftfahrzeuge
FR2832011B1 (fr) 2001-11-05 2005-05-20 Airbus France Reseau de communication de type ethernet full duplex commute et procede de mise en oeuvre de celui-ci
FR2832006B1 (fr) 2001-11-05 2004-08-06 Airbus France Procede de mise en oeuvre d'un reseau de communication redondant de type ethernet full-duplex commute
US8127137B2 (en) * 2004-03-18 2012-02-28 Digimarc Corporation Watermark payload encryption for media including multiple watermarks
US7643993B2 (en) * 2006-01-05 2010-01-05 Broadcom Corporation Method and system for decoding WCDMA AMR speech data using redundancy
TWI290426B (en) * 2005-02-03 2007-11-21 Sanyo Electric Co Encryption processing circuit
KR20070120099A (ko) * 2005-02-24 2007-12-21 엘지전자 주식회사 네트워크 컨트롤 프로토콜의 패킷 구조 및 패킷 전송방법
US8432849B2 (en) * 2005-09-30 2013-04-30 Intel Corporation Wireless system performance modeling
US20080205416A1 (en) * 2007-02-23 2008-08-28 Honeywell International, Inc. Flight control computers with ethernet based cross channel data links
KR101366332B1 (ko) * 2007-04-19 2014-02-21 엘지전자 주식회사 통신 시스템에서의 데이터 블록 재전송 방법
DE102007028766A1 (de) * 2007-06-22 2008-12-24 Continental Teves Ag & Co. Ohg Prüfverfahren und elektronische Schaltung zur sicheren seriellen Übertragung von Daten
US7860240B2 (en) * 2007-06-29 2010-12-28 Intel Corporation Native composite-field AES encryption/decryption accelerator circuit
US20090259925A1 (en) * 2008-04-10 2009-10-15 Ibiquity Digital Corporation Broadcast Equipment Communication Protocol

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6894994B1 (en) * 1997-11-03 2005-05-17 Qualcomm Incorporated High data rate wireless packet data communications system
EP1881638A1 (fr) * 1999-09-30 2008-01-23 Qualcomm Incorporated Procédé et appareil de cryptage de transmissions dans un système de communication sans fil
FR2864387A1 (fr) * 2003-12-23 2005-06-24 Eads Telecom Procede et dispositif de transmission d'informations avec verification des erreurs de transmission involontaires ou volontaires
US20080112561A1 (en) * 2006-11-13 2008-05-15 Kim Woo Hwan Method of generating message authentication code using stream cipher and authentication/encryption and authentication/decryption methods using stream cipher

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9906469B2 (en) 2012-12-12 2018-02-27 Airbus Operations (S.A.S.) Aircraft control system with merged links
FR3058290A1 (fr) * 2016-10-27 2018-05-04 Thales Equipement avionique avec signature a usage unique d'un message emis, systeme avionique, procede de transmission et programme d'ordinateur associes
US10484403B2 (en) 2016-10-27 2019-11-19 Thales Avionic equipment with single use signing of a transmitted message and associated avionic system, transmission method and computer program

Also Published As

Publication number Publication date
US20110162081A1 (en) 2011-06-30
WO2010000965A3 (fr) 2010-04-08
WO2010000965A2 (fr) 2010-01-07
US9009839B2 (en) 2015-04-14
FR2933557B1 (fr) 2013-02-08
CN102124680A (zh) 2011-07-13
CN102124680B (zh) 2015-08-12

Similar Documents

Publication Publication Date Title
FR2933557A1 (fr) Procede et dispositif de protection de l'integrite de donnees transmises sur un reseau
US10356054B2 (en) Method for establishing a secure private interconnection over a multipath network
US11595359B2 (en) Method for establishing a secure private interconnection over a multipath network
CA2423024C (fr) Systeme de telecommunication, notamment de type ip, et equipements pour un tel systeme
JP2020195141A (ja) セキュア動的通信ネットワーク及びプロトコル
CN101542961B (zh) 在通信网络中加密数据
US20030115364A1 (en) Camouflage of network traffic to resist attack
JP5392102B2 (ja) 無線ネットワークにおいてオーバヘッドを低減する装置及び方法
Rajagopal et al. Fibre channel over tcp/ip (fcip)
EP2206276A1 (fr) Dispositif et procede pour aiguiller des flux d'echange de valeurs publiques ou non sensibles permettant de creer des cles secretes communes entre plusieurs zones
US7139679B1 (en) Method and apparatus for cryptographic protection from denial of service attacks
FR3009163A1 (fr) Procede pour l'echange en securite d'une donnee sur un reseau ad-hoc mettant en oeuvre un service de diffusion xcast; noeud associe
EP2186252B1 (fr) Procede de distribution de cles cryptographiques dans un reseau de communication
JP2010200323A (ja) 無線ネットワーク内のオーバーヘッドを縮小するシステム及び方法
EP3695571B1 (fr) Dispositif et procédé de transmission de données
Bobade et al. Secure data communication using protocol steganography in IPv6
JP2003503743A (ja) 変調メッセージの認証システム及び方法
CN111787032A (zh) 一种抵御网络通信监听的数据发送和接收方法以及装置
CN110290151B (zh) 报文发送方法、装置及可读取存储介质
FR3071118A1 (fr) Dispositif electronique et procede de reception de donnees via un reseau de communication rebonde, systeme de communication et programme d'ordinateur associes
EP3637645B1 (fr) Dispositif électronique et procédé de réception de données via un réseau de communication redondé, système de communication et programme d'ordinateur associés
US20070050516A1 (en) Method for transmitting electronic data via a dual network in order to increase internet security
US20030223587A1 (en) Classified communication system which classifies the signal between interfaces and supports a media transport encoding scheme for a direct current balanced stream simultaneously
KR100522090B1 (ko) IPv6 계층에서의 패킷 보호 방법
Rajagopal et al. RFC 3821: Fibre Channel Over TCP/IP (FCIP)

Legal Events

Date Code Title Description
CA Change of address

Effective date: 20110916

CD Change of name or company name

Owner name: AIRBUS HOLDING, FR

Effective date: 20110916

CJ Change in legal form

Effective date: 20110916

TP Transmission of property

Owner name: AIRBUS HOLDING, FR

Effective date: 20110913

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 14

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16