Skip to content

Design techniques for secure cryptographic circuits in deep submicron technologies

A full custom circuit implementation of TEL

In accordance to the discussion done in Chapter 2, and in particular with reference to Fig. 2.4, a TEL circuit can be implemented both using standard-cell logic gates and full custom cells. For this purpose, we have chosen this second option, which allows to better exploit the performances of the TEL circuit because relies on a transistor-level optimization. Furthermore, a full custom solution can be directly tested using SPICE simulations, in order to make the logic style prone for being implemented on a cryptographic ASIC, which represents the final scope of our work.

The first step in the design of a TEL implementation has been the study of the digital logic styles presented in literature with the aim of counteracting PAAs. For this purpose, we have identified two full custom logic styles as reference from which this work is started: the Three-phase Dual-rail Precharge Logic (TDPL) [21] and the Delay-based Dual-rail Precharge Logic (DDPL) [20], which have been both implemented in our department in last years.

Basically, TDPL is an improvement of the SABL style, enhanced with the presence of an additional output transistor in the circuit scheme of the logic cells, which introduces a third state in the logic data encoding, the postcharge, with the purpose of balancing the energy of the gate in presence of capacitance mismatches. TDPL circuit requires the routing of a second clock signal, which represents the control signal ctrl in Fig. 2.7. However, this poses a constraint on the layout of the circuit, because routing an additional dynamic signal requires to enlarge the design in order to avoid the effect of cross-coupling which may introduce crosstalk and impact the functionality of the circuit; moreover, the relevant interval of the data encoding is still too large, due to the presence of the sense amplifier.

On the contrary, the DDPL style is an improvement of TDPL, and is based on the following observation: to obtain the same result of the TDPL, that is balancing the energy of the circuit even in presence of unbalanced capacitances, it is possible to reduce the redundancy of the time interval length: instead of encoding a bit in a relevant interval fixed by the clock period, it is possible to generate a differential signal pair where the relevant time is reduced down to, which represents a fraction of the clock period. This way, it is possible on a side to improve the energy balancing activity of the circuit also if two differential output capacitances are mismatched by reducing as much as possible, and at the same time this can be done irrespective of the clock frequency.

Questo brano è tratto dalla tesi:

Design techniques for secure cryptographic circuits in deep submicron technologies

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista

Informazioni tesi

  Autore: Simone Bongiovanni
  Tipo: Tesi di Dottorato
Dottorato in Dottorato in ingegneria elettronica
Anno: 2015
Docente/Relatore: Alessandro Trifiletti
Correlatore: GiuseppeScotti
Istituito da: Università degli Studi di Roma La Sapienza
Dipartimento: Ingegneria elettronica
  Lingua: Inglese
  Num. pagine: 338

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

digital design
cryptography
leakage
power analysis attacks
side channel attacks
submicron technology
hardware security

Tesi correlate


Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi