Skip to content

Design techniques for secure cryptographic circuits in deep submicron technologies

Estratto della Tesi di Simone Bongiovanni

Mostra/Nascondi contenuto.
xix heterogeneous disciplines, and involves the collaboration of experts of different areas: on a side, digital designers have the role of investigating every possible origins of physical leakage in modern technologies; on the other side, security experts must be able to integrate statistical and mathematical metrics for the evaluation of the leakage already during the earlier steps of the design, in order to provide the digital experts with efficient tools to define the design constraints. The question arises when different technologies are used to implement a cryptographic primitive: in other words, the level of security of a specific implementation designed some years ago can be dramatically different from the level of security of the same implementa- tion designed today using a different technology. Furthermore, an implementation evaluated and defined as secure some years ago, can be cracked today with more powerful and advanced attack instruments. Actually, it is impossible to face all the issues related to physical observable cryptography. For this reason, in this thesis work we focus on a specific aspect: the analysis and the design of cryptographic integrated circuits for portable embedded devices (e.g. smart-cards), designed with modern electronic nanotechnologies, which are able to counteract SCAs through an improved hardware security. More specifi- cally we discuss and define novel methodologies and design-time metrics to build circuits able to thwart a specific subset of SCAs, Power Analysis Attacks (PAAs), which are a class of attacks targeting the power consumption of a device as side channel [62]. In this context, this work has been addressed towards the design of hardware countermeasures against PAAs, which have the purpose of improving the level of security of a circuit already at physical level. A key problem in the design of cryptographic circuits in modern technologies is linked to the unavoidable electrical mismatches arising in submicron region, which are the physical reasons that make the instantaneous power consumption of a CMOS circuit dependent on the internal processed data. The electrical mismatches are expected to increase with the tech- nology scaling, and require to re-define the level of security of previously proposed countermeasures as well as adequately address the strength of novel countermeasures. In this regard, capacitive and timing mismatches on the internal interconnect wires represent of course the most important leakage sources. In literature many efforts have been made towards the design of well-balanced interconnections in crypto- graphic circuits in order to mitigate these effects and equalize the power consumption. For this purpose several layout optimizations and assisted routing methods have been presented, but these techniques have the disadvantage of requiring a customized design flow; furthermore, they proved to be suboptimal, because process mismatches are very difficult to be controlled; moreover, the electrical mismatches are expected to increase with the technology scaling. In addition to the problem of the electrical mismatches, recent research in the field of PAAs demonstrated that also the static power consumption, which was not considered in early works on PAAs, can be adopted as actual leakage source in submicron circuits. Leakage power in CMOS devices is expected to increase with the technology scaling, posing new requirements not only on the design of low-leakage electronic circuits, but also on the assessment of the level of security of nanoscaled crypto-devices.
Estratto dalla tesi: Design techniques for secure cryptographic circuits in deep submicron technologies

Estratto dalla tesi:

Design techniques for secure cryptographic circuits in deep submicron technologies

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista

Informazioni tesi

  Autore: Simone Bongiovanni
  Tipo: Tesi di Dottorato
Dottorato in Dottorato in ingegneria elettronica
Anno: 2015
Docente/Relatore: Alessandro Trifiletti
Correlatore: GiuseppeScotti
Istituito da: Università degli Studi di Roma La Sapienza
Dipartimento: Ingegneria elettronica
  Lingua: Inglese
  Num. pagine: 338

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario, bollettino postale.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l'Utente volesse pubblicare o citare una tesi presente nel database del sito www.tesionline.it deve ottenere autorizzazione scritta dall'Autore della tesi stessa, il quale è unico detentore dei diritti.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
  • L'Utente è a conoscenza che l'importo da lui pagato per la consultazione integrale della tesi prescelta è ripartito, a partire dalla seconda consultazione assoluta nell'anno in corso, al 50% tra l'Autore/i della tesi e Tesionline Srl, la società titolare del sito www.tesionline.it.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

digital design
cryptography
leakage
power analysis attacks
side channel attacks
submicron technology
hardware security

Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi