“Data exchange” service offers individual users metadata transfer in several different formats. Citation formats are offered for transfers in texts as for the transfer into internet pages. Citation formats include permanent links that guarantee access to cited sources. For use are commonly structured metadata schemes : Dublin Core xml and ETUB-MS xml, local adaptation of international ETD-MS scheme intended for use in academic documents.
Export
Đukanović, Milena
Tehnike side-channel napada na hardver pametne kartice i hardverske mjere zaštite
Autorstvo-Nekomercijalno-Bez prerade 3.0 Srbija (CC BY-NC-ND 3.0)
Academic metadata
Phd. theses
Tehnicko-tehnološke nauke
doktor nauka - elektrotehnika i računarstvo
Univerzitet Crne Gore
Elektrotehnički fakultet
Studijski program Elektronika
Other Theses Metadata
Side-channel Attacks on Hardware of Smart Cards and Hardware Countermeasures
[M. Đukanović]
PDF/A (141 pages)
Vujičić, Vladan, 1968- (mentor)
Đurović, Igor, 1971- (član komisije)
Trifiletti, Alessandro (član komisije)
Milutinović, Veljko (član komisije)
Mijanović, Zoran, 1959- (član komisije)
U radu je analizirana najefikasnija klasa napada na pametne kartice u protekloj deceniji (side-channel napac koja se zasniva na slabostima u hardverskoi implementaciji algoritma i eksploatiše informacije koja "cure" kriptografskog uređaja u toku izvršavanja algoritma. Među njima najmanje proučavani napaai baziraju se analizi statičke disipacije snage i struja curenja u hardveru. Njihova aktuelnost dobija na značaju sa primjenc novih tehnologija zbog dominantnog udijela statičke disipacije snage u ukupnoj snazi disipacije, a samim tir odlučujućeg uticaja na performanse dizaina pametne kartice. Iz tog razloga izvršena je analiza implementacija nove tehnike pasivnih napađa na 65nm-sko CMOS kriptografsko jezgro, koja je bazirana analizi struja curenja hardvera pametne kartice-tzv. CLA (Correlation Leakage Analysis) napad. Istraživanja obuhvatila takođe i analizu uticaja intra-die procesnih varijacija na efektivnost ovog napada. CLA napadi su pokazali izuzetno uspješnim na značajnom broju testnin uzoraka CMOS kriptografskog uređaja, čime pokazalo da CMOS tehnologija ne predstavlja dovoljno dobru mjeru zaštite protiv CLA napada.
Značajan dio rada posvećen je i analizi adekvatnih mjera zaštite u odnosu na CLA napade na hardv pametne kartice. U tom smislu, razmatrana je i veoma aktuelna hardverska mjera zaštite na tranzistorskc nivou bazirana na TDPL (Three-Phase Dual-Rail Pre-Charge Logic) logici, koja je prvobitno kreirana kao vi efikasna protivmjera napadima baziranim na analizi dinamičke disipacije snage i dinamičkih struja, tzv. Dl (Differential Power Analysis) napadima. U tu svrhu je modelovan CLA napad na 65nm-sko TDPL kriptografs jezgro sa uzimanjem u obzir intra-die procesnih varijacija, a dobijeni rezultati su upoređeni sa prethod dobijenim rezultatima za CLA napad na 65nm-sko CMOS kriptografsko jezgro.
Na kraju, prikazana je i zavisnost struja curenja od implementirane tehnologije (90nm-ska i 65nm-sk tipa tranzistora (h-tip i l-tip), temperature (0°C, 25°C, 50°C, 75°C, 100°C), tipa podataka (ulazni ili izla; podaci), itd. Takođe, izvršena je komparaciia 65nm-ske CMOS i TDPL logike putem faktora NCD (Normaliz Current Deviation) i NSD (Normalized Standard Deviation) sa aspekta njihove efikasnosti kao mjera zaštite < CLA napada.
This work analyzes the most efficient class of attacks on smart cards in the last decade (side-channel attack that is based on weaknesses in the hardware implementation of encryption modules and exploits t information that "leak" from crypto-core devices while executing the algorithm. The least studied amo them are the attacks based on analysis of static power consumption and leakage currents in the hardwai Their actuality brings on importance with the use of new technologies where static power consumption
cards. For that reason, analysis and implementation of passive attack's new technique on 65-nm CMi crypto-core; which is based on analysis of leakage currents in the hardware of smart card - so-called C (Correlation Leakage Analysis) attack. Influence of intra-die process variations on efectiveness of this atta nas also been included in research. CLA attacks have proven to be extremely successfuil on significant numb of test samples of CMOS crypto-cores, thus proved that CMOS technology does not represent countermeasure enough durable against CLA attacks.
Significant part of thesis is dedicated to analysis of adequate countermeasures regarding CLA attac on smart card's hardware. In this respect, a current countermeasure at transistor level based on TDPL (Thre Phase Dual-Rail Pre-Charge Logic) logic has been considered, origina!ly created as a very efficie countermeasure for attacks based on analysis of dynamic power consumption and dynamic currents, s called DPA (Differential Power Analysis) attacks. For tnis purpose, a CLA attack on 65-nm TDPL crypto-core h been modeied, with taking into account intra-die process variations. These results have been compared wi the previously obtained results for CLA attack on 65-nm CMOS crypto-core.
Finally, dependence of leakage currents on implementecl technology (90-nm and 65-nm), transist type (h-type and f-type), temperature (0°C, 25°C, 50°C, 75°C, 100°CT data tvpe (input or output data), etc. presented. Also, a comparison of 65-nm CMOS and TDPL logics tnrough factors NCD (Normalized Curre Deviation) and NSD (Normalized Standard Deviation) was done from the aspect of their efficiency as a C attacks' countermeasure.
U radu je analizirana najefikasnija klasa napada na pametne kartice u protekloj deceniji (side-channel napac koja se zasniva na slabostima u hardverskoi implementaciji algoritma i eksploatiše informacije koja "cure" kriptografskog uređaja u toku izvršavanja algoritma. Među njima najmanje proučavani napaai baziraju se analizi statičke disipacije snage i struja curenja u hardveru. Njihova aktuelnost dobija na značaju sa primjenc novih tehnologija zbog dominantnog udijela statičke disipacije snage u ukupnoj snazi disipacije, a samim tir odlučujućeg uticaja na performanse dizaina pametne kartice. Iz tog razloga izvršena je analiza implementacija nove tehnike pasivnih napađa na 65nm-sko CMOS kriptografsko jezgro, koja je bazirana analizi struja curenja hardvera pametne kartice-tzv. CLA (Correlation Leakage Analysis) napad. Istraživanja obuhvatila takođe i analizu uticaja intra-die procesnih varijacija na efektivnost ovog napada. CLA napadi su pokazali izuzetno uspješnim na značajnom broju testnin uzoraka CMOS kriptografskog uređaja, čime pokazalo da CMOS tehnologija ne predstavlja dovoljno dobru mjeru zaštite protiv CLA napada.
Značajan dio rada posvećen je i analizi adekvatnih mjera zaštite u odnosu na CLA napade na hardv pametne kartice. U tom smislu, razmatrana je i veoma aktuelna hardverska mjera zaštite na tranzistorskc nivou bazirana na TDPL (Three-Phase Dual-Rail Pre-Charge Logic) logici, koja je prvobitno kreirana kao vi efikasna protivmjera napadima baziranim na analizi dinamičke disipacije snage i dinamičkih struja, tzv. Dl (Differential Power Analysis) napadima. U tu svrhu je modelovan CLA napad na 65nm-sko TDPL kriptografs jezgro sa uzimanjem u obzir intra-die procesnih varijacija, a dobijeni rezultati su upoređeni sa prethod dobijenim rezultatima za CLA napad na 65nm-sko CMOS kriptografsko jezgro.
Na kraju, prikazana je i zavisnost struja curenja od implementirane tehnologije (90nm-ska i 65nm-sk tipa tranzistora (h-tip i l-tip), temperature (0°C, 25°C, 50°C, 75°C, 100°C), tipa podataka (ulazni ili izla; podaci), itd. Takođe, izvršena je komparaciia 65nm-ske CMOS i TDPL logike putem faktora NCD (Normaliz Current Deviation) i NSD (Normalized Standard Deviation) sa aspekta njihove efikasnosti kao mjera zaštite < CLA napada.