-
شماره ركورد
23145
-
پديد آورنده
محمد طاهري فرد
-
عنوان
امن سازي سامانه هاي رمزنگار در مقابل حملات مبتني بر زنجيره ي پويش
-
مقطع تحصيلي
دكتري
-
رشته تحصيلي
معماري سيستمهاي كامپيوتري
-
سال تحصيل
1392
-
تاريخ دفاع
1399/09/19
-
استاد راهنما
دكتر مهدي فاضلي
-
استاد مشاور
دكتر احمد پاطوقي
-
دانشكده
كامپيوتر
-
چكيده
يكي از روش هاي طراحي آزمون پذير در تراشه ها و سامانه هاي ديجيتال، بكارگيري زنجيره ي پويش است كه علاوه بر تسهيل آزمون، جهت به روز رساني آن نيز مورد استفاده قرار مي گيرد. زنجيره ي پويش عليرغم ويژگي هاي كارآمدي كه در فرآيند آزمون، نظير كاهش زمان و هزينه و افزايش دقت آن دارد، مي تواند در يك فرآيند نسبتاً پيچيده به منظور استخراج اطلاعات محرمانه ي تراشه ي رمزنگار مورد استفاده قرار گيرد. در اين رساله با هدف بهبود امنيت تراشه ها و سامانه هاي رمزنگاري در مقابل حملات مبتني بر زنجيره ي پويش، ابتدا مزايا و معايب روش هاي پيشين براي مقابله با اين حملات را مورد ارزيابي قرار مي دهيم؛ و سپس با رفع معايب آن روش ها، اقدام به مقاوم سازي تراشه هاي رمزنگار در مقابل حملات مبتني بر زنجيره ي پويش خواهيم كرد. به همين منظور با ارائه ي يك مدل آسيب پذيري، ابتدا نقاط حساس و آسيب پذير تراشه هاي رمزنگاري را به كمك يك پارامتر آسيب پذيري شناسايي مي كنيم. اين پارامتر بر اساس مقادير آسيب پذيري ورودي ها و احتمال ايجاد تغيير در خروجي، براي خروجي هر گيت محاسبه مي گردد. نقاط آسيب پذير تراشه با بيشترين مقدار آسيب پذيري، در واقع نقاطي هستند كه بيشترين مشاركت را در پيروزي حمله ي مبتني بر زنجيره ي پويش خواهند داشت. پس از استخراج ليست نقاط آسيب پذير اوليه، در جهت كاهش سربارهاي مقاوم سازي و به كمك دو الگوريتم ارائه شده، نقاط آسيب پذير افزونه را شناسايي و حذف نموده و سپس امن سازي خلاقانه در سطح گيت، بر روي نقاط آسيب پذير استخراج شده ي نهايي انجام مي شود. امن سازي پيشنهادي با ممانعت از انتشار تغييرات بردارهاي حمله به زنجيره ي پويش و نيز ايجاد ابهام در مقادير و ساختار زنجيره ي پويش، مهاجم را گمراه و امنيت تراشه هاي رمزنگار را در مقابل حملات مبتني بر زنجيره ي پويش تضمين مي نمايد. مدل آسيب پذيري و روش امن سازي پيشنهادي بر روي نسخه هاي سنتز شده ي الگوريتم هاي رمزنگاري AES و DES اعمال و سپس حملات متعدد زنجيره ي پويش بر روي اين تراشه ها، انجام شده است. نتايج و همچنين تحليل احتمال پيروزي اين حملات نشاندهنده ي صحت عملكرد مدل و روش امن سازي پيشنهادي هستند. با مقايسه ي روش امن سازي پيشنهادي با ساير روش هاي پيشين مشاهده گرديد كه روش پيشنهادي، بالاترين ضريب امنيت را با كمترين سربار فضاي اشغالي و كمترين كاهش درصد پوشش خطاي آزمون ارائه مي نمايد.
-
تاريخ ورود اطلاعات
1399/11/13
-
عنوان به انگليسي
Security Enhancement of Cryptosystems against Scan-Based Attacks
-
تاريخ بهره برداري
12/9/2020 12:00:00 AM
-
دانشجوي وارد كننده اطلاعات
محمد طاهري فرد
-
چكيده به لاتين
Scan chain is one of the known techniques used in the design of digital systems and chips. It facilitates the test process as well as firmware update and maintenance of the hardware. Despite of useful features such as reducing the test cost/time and improving the test quality, it might be missused through complicated process in order to extract confidential information of cryptosystems i.e., scan-based attacks. In this thesis, we first study the previous countermeasures against scan-based attacks and investigate their advantages and disadvantages. By addressing weaknesses of the previous methods, we tried to propose a protection method to immune the crypto-chips against scan-based attacks. A gate-level vulnerability model is proposed to identify the potential vulnerable nets of the crypto-chips by using a relative measure so-called vulnerability factor (VF). The VF is calculated considering for a gate output net by (i) VFs of the gate inputs, and (ii) the probability of observing a signal transition at the gate output. Nets with the highest VFs over the crypto- chip have technically more contribution in a successful scan-based attack. By performing two net pruning algorithms on the list of high VFs nets, we detect and remove redundant vulnerable nets to reduce overheads in the protected crypto-chips. Finally, our heuristic gate- level protection method is applied on the vulnerable nets to immune the crypto-chip against all types of scan-based attacks. The proposed heuristic protection is composed of two mechanisms: 1) preventing of input bit-flip propagation and 2) adding noise to the scan chain by flipping and shuffling some candidate nets. The proposed vulnerability model and the proposed protection method are applied on the synthesized AES and DES encryption algorithms. After performing several scan-base attacks on the designs, gathered simulation results and done security analysis confirm the efficiency of the proposed method. The proposed method resolve all the weaknesses of other countermeasures and provides significantly higher resistance against scan-based attacks while it has lower area overhead and lower fault coverage loss.
-
كليدواژه هاي فارسي
امنيت سخت افزار، حمله ي مبتني بر زنجيره ي پويش، رمزنگاري، امـن سـازي تراشـه هـاي رمزنگار.
-
كليدواژه هاي لاتين
Hardware Security, Scan-Based Attacks, Cryptography, Security Improvement of Crypto-Chip.
-
لينک به اين مدرک :