Inicio

PLAN DE TRABAJO DEL PROYECTO

Para conseguir los objetivos, el plan de trabajo se organiza en 4 tareas. La Tarea 1 da apoyo a todas las demás porque evalúa los aspectos claves para la autenticación cripto-biométrica desde el punto de vista del hardware y de la seguridad global resultante. Por un lado, se centra en analizar algoritmos criptográficos y biométricos eficientes para su implementación hardware, y, por otro, se analizan las técnicas de criptoanálisis que pueden romper la seguridad de los diseños que se van abordando en las Tareas 2 y 3. Las Tareas 2 y 3, aunque mantienen relaciones, son suficientemente independientes entre sí por lo que se realizan en paralelo hasta casi el final del proyecto. La Tarea 2 se centra en la problemática del diseño digital de circuitos integrados que impidan o dificulten a un atacante extraer información secreta. Fundamentalmente, es una tarea dirigida a que los algoritmos implementados no puedan ser atacados por vías alternativas o colaterales. Los resultados de esta tarea serán soluciones desde el nivel físico al arquitectural pasando por el nivel lógico. Por su parte, la Tarea 3 se centra en el análisis y diseño de los bloques y procesadores específicos que implementen las partes criptográfica y biométrica del sistema de autenticación. En estos diseños se irán incorporando los resultados que se vayan obteniendo en la Tarea 2. Por último, la Tarea 4 tienecomo objetivo validar los análisis, técnicas y diseños conseguidos en todas las otras tareas mediante el desarrollo de un demostrador. Por lo tanto, se realizará en la fase final del proyecto. El diagrama de tareas queda como sigue:

La descripción de las tareas se muestra a continuación:

Tarea 1: Aspectos claves para la autenticación cripto-biométrica desde el punto de vista hardware

Los objetivos de esta tarea son múltiples y relevantes para el desarrollo de las demás tareas. Se realizará un análisis prospectivo de los algoritmos criptográficos y biométricos existentes para evaluar su eficiencia en el contexto de sistemas de autenticación cripto-biométricos empotrados. Se analizarán las ventajas que pueden aportar las técnicas de “soft computing” (que emplean paradigmas como la lógica fuzzy, redes neuronales, sistemas probabilísticas y evolutivos) en la mejora de técnicas biométricas de forma aislada y en su combinación con las técnicas criptográficas. Por otro lado, se irán analizando los puntos débiles en cuanto a seguridad que puedan tener los diseños que se vaya realizando a lo largo del proyecto. Para ello se abordarán las dos subtareas siguientes.

T1.1. Análisis de eficiencia a nivel de hardware y de seguridad

T1.2. Aplicación de técnicas de “soft computing”

 

Tarea 2: Técnicas de diseño digital para circuitos integrados seguros

Los circuitos integrados, que son el soporte para implementar todo el sistema de autenticación cripto-biométrico, pueden representar el elemento más vulnerable. Debido a la conmutación de las puertas CMOS que constituyen los circuitos, éstos puede proporcionar información para un atacante. El objetivo de esta subtarea es proponer y analizar estilos de circuitos digitales cuya actividad de conmutación, particularmente su consumo de potencia, sea independiente de los datos o secuencias de datos que se estén procesando. De esta forma, el sistema será seguro por construcción frente a, específicamente, los ataques colaterales basados en análisis de potencia simple (SPA) y diferencial (DPA), que son los más típicos y potentes. Esta tarea puede desglosarse en las dos subtareas siguientes.

T2.1. Técnicas a nivel lógico

T2.2. Técnicas a nivel de sistema (algorítmicas y arquitecturales)

 

Tarea 3: Diseño de bloques y procesadores específicos para criptografía y biometría

El objetivo de esta tarea es obtener implementaciones eficientes de algoritmos criptográficos y biométricos. Para ello, se realizarán estudios y diseños a nivel de bloques y arquitectura desde una perspectiva tanto generalista (válidos para distintos sistemas cripto-biométricos) como específicos para determinados algoritmos (especialmente los que se vayan seleccionando en la Tarea 1). Por otro lado, se tendrán en cuenta, cuando sea necesario, las condiciones de contorno que impone la parte biométrica a la criptográfica y viceversa. Esta tarea se llevará a cabo con las tres subtareas siguientes.

T3.1. Diseño de bloques para criptografía

T3.2. Diseño de bloques para biometría

T3.3. Diseño de procesadores específicos

 

Tarea 4: Desarrollo de un demostrador

Una vez elegidos y probados algoritmos criptográficos y biométricos adecuados para su implementación hardware, obtenidas y probadas soluciones a nivel de transistor y de sistema para diseñar circuitos integrados seguros, diseñados y verificados los bloques constitutivos y las arquitecturas de las partes biométricas y criptográficas, el objetivo de esta tarea será combinar todos estos resultados en una misma plataforma de desarrollo que dé lugar a un sistema de autenticación “on card” empotrado seguro y eficiente. Para ello, se llevarán a cabo las siguientes subtareas.

T4.1. Especificaciones del sistema

T4.2. Implementación, integración y verificación del demostrador 

Financiado por la Consejería de Economía, Innovación y Ciencia de la Junta de Andalucía y cofinanciación con Fondos Feder de U.E. Código P08-TIC-03674