Full metadata record
DC poleHodnotaJazyk
dc.contributor.authorPozzobon, Enrico
dc.date.accepted2024-4-23
dc.date.accessioned2024-07-12T09:13:42Z-
dc.date.available2022-6-21
dc.date.available2024-07-12T09:13:42Z-
dc.date.issued2024
dc.date.submitted2023-9-13
dc.identifier95576
dc.identifier.urihttp://hdl.handle.net/11025/57157-
dc.description.abstractV oblasti zabezpečení programového vybavení došlo v posledních letech k významnému pokroku v jeho zabezpečení užitím robustních kryptografických protokolů a metod bezpečného kódování, které se stávají stále rozšířenějšími. Díky zdokonalení jejich struktury je přímé zneužití softwarových produktů stále obtížnější. Případní útočníci obracejí svoji pozornost na hardwarové útoky, jimiž obcházejí softwarové bezpečnostní mechanismy. Předložená práce proto zkoumá podstatu hardwarových útoků na bezpečnostně kritické mikrokontroléry a realizuje metody a techniky pro odhalování a následné odstraňování či zmírňování možných zranitelností. První oblastí práce je zkoumání a ověřování útoků postranními kanály a návrh možností pro odhalování a potlačování úniků postranními kanály v kryptografických algoritmech. Útoky postranními kanály využívají neúmyslné úniky informací prostřednictvím fyzických parametrů realizace kanálů, jakými jsou např. nadměrná spotřeba energie, elektromagnetické emise nebo časové odchylky, příp. časová zpoždění. Byla proto navržena metoda automatického vyhledávání odolného booleovského maskování postranních kanálů na bázi modulárního sčítání jako jedna z možných alternativ použití kryptografického primitiva. Účinnost navržené metody je pak ověřována a vyhodnocována provedením rozsáhlých experimentů a aplikací benchmarků na konkrétním hardwaru. Další oblastí práce je vývoj nové techniky pro automatizaci vyhledávání chybových stavů zabezpečených mikrokontrolérů používaných v automobilovém průmyslu. Takové mikrokontroléry se instalují pro zabezpečení vozidla a jsou v současné době orientovány především na činnosti jakými jsou krádeže vozidel, neoprávněné úpravy vozidel apod. Využitím genetického algoritmu evoluce jsou odhadovány parametry potřebné pro identifikaci poškození či poruchy mikrokontroléru prostřednictvím rychlého vyhodnocení parametrů útoku na mikrokontrolér. Na základě testování aplikací vyvinutých metod a technik pro zmírnění nebo potlačení útoků postranními kanály, detekování vzniklých chyb a odstraňování dalších zranitelností hardwaru byla finálně navržena a v práci prezentována obecná metoda, jejíž výsledky přispějí ke zvýšení hardwarové bezpečnosti v bezpečnostně kritických prostředích.cs
dc.format122
dc.language.isoen
dc.publisherZápadočeská univerzita v Plzni
dc.rightsPlný text práce je přístupný bez omezení
dc.subjectside-channel attackscs
dc.subjectfault injectioncs
dc.subjectevolutionary algorithmcs
dc.subjectboolean maskingcs
dc.subjectthreshold implementationcs
dc.subjectecucs
dc.subjectautomotivecs
dc.titleHardwarové útoky postranním kanálem v bezpečnostně kritických zařízeníchcs
dc.title.alternativeHardware Side-Channel Attacks in Safety Critical Devicesen
dc.typedisertační práce
dc.thesis.degree-namePh.D.
dc.thesis.degree-levelDoktorský
dc.thesis.degree-grantorZápadočeská univerzita v Plzni. Fakulta aplikovaných věd
dc.thesis.degree-programInženýrská informatika
dc.description.resultObhájeno
dc.description.abstract-translatedThe field of software security has witnessed significant advancements in recent years, with robust cryptographic protocols and secure coding practices becoming more prevalent. These improvements have made it increasingly challenging for adversaries to exploit software vulnerabilities directly. Consequently, attackers are turning their attention towards hardware-based attacks, which bypass software security mechanisms altogether. This thesis examines hardware attacks on safety-critical microcontrollers, providing techniques for detecting and mitigating such vulnerabilities. The first focus of the thesis is the investigation of side channel attacks and proposal of methodologies for detection and suppression of side channel leakages in cryptography algorithms. Side channel attacks exploit unintentional information leakage through physical side channels such as power consumption, electromagnetic emissions, or timing variations. A methodology is proposed to automatically search for a side-channel resistant Boolean masking using the modular addition as a general example of a cryptographic primitive. The effectiveness of the proposed techniques is evaluated through experiments and benchmarks on real hardware. The other focus of the thesis is the development of a technique for automating the search of fault injection vulnerabilities on safe and secure microcontrollers used by the automotive industry. These microcontrollers act as a security anchor for the car and are being targeted to accomplish illegal activities such as car theft and unauthorized tuning. By exploiting a genetic evolution algorithm, the parameters necessary for injecting a successful fault can be estimated, allowing for a quick evaluation of the sensitivity to fault injection attacks of a microcontroller. By providing methodologies for mitigating side channel leakages and detecting fault injection vulnerabilities, this thesis hopes to contribute to the improvement of hardware security in safety-critical environments.en
dc.subject.translatedside-channel attacksen
dc.subject.translatedfault injectionen
dc.subject.translatedevolutionary algorithmen
dc.subject.translatedboolean maskingen
dc.subject.translatedthreshold implementationen
dc.subject.translatedecuen
dc.subject.translatedautomotiveen
Vyskytuje se v kolekcích:Disertační práce / Dissertations (KIV)

Soubory připojené k záznamu:
Soubor Popis VelikostFormát 
PhD Thesis.pdfPlný text práce6,41 MBAdobe PDFZobrazit/otevřít
posudky-odp-pozzobon.pdfPosudek oponenta práce175,28 kBAdobe PDFZobrazit/otevřít
protokol-odp-STAG-pozzobon.pdfPrůběh obhajoby práce514,47 kBAdobe PDFZobrazit/otevřít


Použijte tento identifikátor k citaci nebo jako odkaz na tento záznam: http://hdl.handle.net/11025/57157

Všechny záznamy v DSpace jsou chráněny autorskými právy, všechna práva vyhrazena.