Abstracts Category : Other

Add abstract

Want to add your dissertation abstract to this database? It only takes a minute!

Search abstract

Search for abstracts by subject, author or institution

Share this abstract

Securing implementations of feedback-shift-register-based ciphers using compiler optimizations and co-processors

by Marzo Pedro Malagn

Institution: E.T.S.I. Telecomunicacin (UPM)
Department:
Degree:
Year: 2017
Keywords: Telecomunicaciones
Posted: 2/1/2018 12:00:00 AM
Record ID: 2192696
Full text PDF: http://hdl.handle.net/10803/453385


Abstract

Los algoritmos basados en registros de desplazamiento con realimentacin (en ingls FSR) se han utilizado como generadores de flujos pseudoaleatorios en aplicaciones con recursos limitados como los sistemas de apertura sin llave. Se considera canal primario a aquel que se utiliza para realizar una transmisin de informacin. La aparicin de los ataques de canal auxiliar (en ingls SCA), que explotan informacin filtrada inintencionadamente a travs de canales laterales como el consumo, las emisiones electromagnticas o el tiempo empleado, supone una grave amenaza para estas aplicaciones, dado que los dispositivos son accesibles por un atacante. El objetivo de esta tesis es proporcionar un conjunto de protecciones que se puedan aplicar de forma automtica y que utilicen recursos ya disponibles, evitando un incremento sustancial en los costes y alargando la vida til de aplicaciones que puedan estar desplegadas. Explotamos el paralelismo existente en algoritmos FSR, ya que slo hay 1 bit de diferencia entre estados de rondas consecutivas. Realizamos aportaciones en tres niveles: a nivel de sistema, utilizando un coprocesador reconfigurable, a travs del compilador y a nivel de bit, aprovechando los recursos disponibles en el procesador. Proponemos un marco de trabajo que nos permite evaluar implementaciones de un algoritmo incluyendo los efectos introducidos por el compilador considerando que el atacante es experto. En el campo de los ataques, hemos propuesto un nuevo ataque diferencial que se adapta mejor a las condiciones de las implementaciones software de FSR, en las que el consumo entre rondas es muy similar. SORU2 es un co-procesador vectorial reconfigurable propuesto para reducir el consumo energtico en aplicaciones con paralelismo y basadas en el uso de bucles. Proponemos el uso de SORU2, adems, para ejecutar algoritmos basados en FSR de forma segura. Al ser reconfigurable, no supone un sobrecoste en recursos, ya que no est dedicado en exclusiva al algoritmo de cifrado. Proponemos una configuracin que ejecuta mltiples algoritmos de cifrado similares de forma simultnea, con distintas implementaciones y claves. A partir de una implementacin sin protecciones, que demostramos que es completamente vulnerable ante SCA, obtenemos una implementacin segura a los ataques que hemos realizado. A nivel de compilador, proponemos un mecanismo para evaluar los efectos de las secuencias de optimizacin del compilador sobre una implementacin. El nmero de posibles secuencias de optimizaciones de compilador es extremadamente alto. El marco de trabajo propuesto incluye un algoritmo para la seleccin de las secuencias de optimizacin a considerar. Debido a que las optimizaciones del compilador transforman las implementaciones, se pueden generar automticamente implementaciones diferentes combinamos para incrementar la seguridad ante SCA. Proponemos 2 mecanismos de aplicacin de estas contramedidas, que aumentan la seguridad de la implementacin original sin poder considerarse seguras. Finalmente hemos propuesto laAdvisors/Committee Members: Moya Fernndez, Jos Manuel.

Add abstract

Want to add your dissertation abstract to this database? It only takes a minute!

Search abstract

Search for abstracts by subject, author or institution

Share this abstract

Featured Books

Book cover thumbnail image
Electric Cooperative Managers' Strategies to Enhan...
by White, Michael Edward
   
Book cover thumbnail image
The Filipina-South Floridian International Interne... Agency, Culture, and Paradox
by Haley, Pamela S.
   
Book cover thumbnail image
Bullied! Coping with Workplace Bullying
by Gattis, Vanessa M.
   
Book cover thumbnail image
Commodification of Sexual Labor Contribution of Internet Communities to Prostituti...
by Young, Jeffrey R.
   
Book cover thumbnail image
The Census of Warm Debris Disks in the Solar Neigh...
by Patel, Rahul I.
   
Book cover thumbnail image
Performance, Managerial Skill, and Factor Exposure...
by Avci, S. Burcu
   
Book cover thumbnail image
The Deritualization of Death Toward a Practical Theology of Caregiving for the ...
by Gibson, Charles Lynn
   
Book cover thumbnail image
Emotional Intelligence and Leadership Styles Exploring the Relationship between Emotional Intel...
by Olagundoye, Eniola O.
   
Book cover thumbnail image
Solution or Stalemate? Peace Process in Turkey, 2009-2013
by Yurtbay, Baturay
   
Book cover thumbnail image
Risk Factors and Business Models Understanding the Five Forces of Entrepreneurial R...
by Miles, D. Anthony