-
شماره ركورد
19582
-
شماره راهنما(اين فيلد مربوط به كارشناس ميباشد لطفا آن را خالي بگذاريد)
۱۹۵۸۲
-
پديد آورنده
فاطمه جمالي زواره
-
عنوان
ارائه يك مكانيزم درون تراشه براي تشخيص حملات زنجيره پويش در تراشههاي رمزنگاري
-
مقطع تحصيلي
كارشناسي ارشد
-
رشته تحصيلي
مهندسي معماري سيستم هاي كامبيوتري
-
سال تحصيل
۹۴-۹۷
-
تاريخ دفاع
۱۶ تيرماه ۱۳۹۷
-
استاد راهنما
دكتر حاكم بيت اللهي
-
دانشكده
كامپيوتر
-
چكيده
در تبادل دادههاي الكترونيكي براي تضمين محرمانگي و اصالت دادهها، الگوريتمهاي رمزنگاري مورد استفاده قرار ميگيرند. به منظور دستيابي به كارايي بهتر، الگوريتمهاي رمزنگاري را بر روي تراشههاي خاصمنظوره پيادهسازي ميكنند. هموارهضعفهاي محاسباتي الگوريتمها به منظور استخراج اطلاعات مورد سوء استفاده مهاجمين قرار ميگرفته است. با پيدايش تراشه هاي رمزنگاري، حملات كانال جانبي نيز تهديدجديديعليه الگوريتمهاي رمزنگاري و سيستمهاي امنيتي به شمار ميرود. حملات كانال جانبي به ضعفهاي محاسباتي الگوريتمها كاري نداشته و از ضعفهاي پيادهسازي استفاده مينمايند.زنجيره پويش كه در آزمون تراشهها كاربرد گستردهاي دارد، يكي از اين كانالهاي جانبي است.براي جلوگيري از حمله با استفاده از زنجيره پويش، مي توان ارتباط زنجيرههاي پويش را پس از آزمون ساخت از بين برد اما اين روش،امكان آزمون پس از ساخت و همچنين به روزرساني مدارها را غيرممكن ميسازد. بنابراين، بايد علاوه بر حفظ آزمونپذيري زنجيره پويش، به دنبال روشي براي جلوگيري از حملات كانال جانبي ناشي از آن بود. در اين پايان نامه روشي ارائه شده است كه بتواند مهاجم را شناسايي كند و از حمله او با استفاده از زنجيره پويش جلوگيري نمايد. در اين روش، با مجازشماري كاربر، خروجي متناسب توليد شده و از دسترسي مهاجم به اطلاعات حساس جلوگيري خواهد شد. روش ارائه شده، با سربار مساحت كمتر از 1%، قابليت آزمونپذيري را حفظ كرده است و ميتواند از حملات مبتني بر زنجيره پويش تفاضلي و مبتني بر امضا جلوگيري كند.
-
تاريخ ورود اطلاعات
1397/08/05
-
عنوان به انگليسي
An on-chip detection mechanism to detect scan-based attack in crypto-chips
-
تاريخ بهره برداري
10/27/2018 12:00:00 AM
-
دانشجوي وارد كننده اطلاعات
فاطمه جمالي زواره
-
چكيده به لاتين
In the field of data transfer, encryption algorithms are used to guaranty confidentiality and authenticity of data. In order to achieve better performance, cryptographic algorithms are implemented on special purpose chips. The computational weaknesses of the algorithms are always has been abused by attackers in order to extract sensitive information. Since advent of cryptographic chips, side channel attacks are also a new threat to cryptographic algorithms and security systems. Side channel attacks use weaknesses in the chip implementation instead of using the computational weaknesses of the algorithms. The scan chain that is widely used in the chip test is one of these side channels. To avoid an attack using a scan chain, one can eliminate the relationship of the scan chains after the construction test, but this method makes it impossible to test the post-construction and updating circuits. Therefore, in addition to preserving the testability of the scan chain, it is necessary to look for a method to prevent side channel attacks. In this thesis, a method is proposed to identify the attacker and prevent his scan-based attacks. In this way, by the user authorization, the corresponding output will be generated and the attacker's access to sensitive information will be prevented. The proposed method, with an area overhead of less than 1%, retains testability and can prevent differential and signature-based scan attacks.
-
لينک به اين مدرک :