Ανίχνευση δούρειων ίππων υλισμικού, σε κρυπτογραφικό ολοκληρωμένο κύκλωμα
Η διαρκής ροή δεδομένων που χαρακτηρίζει τις σύγχρονες κοινωνίες, καθιστά αναγκαία τη χρήση κρυπτογραφικών μηχανισμών προάσπισης της Εμπιστευτικότητάς τους. Μηχανισμοί αυτού του τύπου επιτρέπουν την κρυπτογράφηση δεδομένων, χρησιμοποιώντας ένα μυστικό κλειδί, ενώ η αποκρυπτογράφησή τους είναι δυνατή...
Κύριος συγγραφέας: | |
---|---|
Άλλοι συγγραφείς: | |
Γλώσσα: | Greek |
Έκδοση: |
2023
|
Θέματα: | |
Διαθέσιμο Online: | https://hdl.handle.net/10889/25153 |
id |
nemertes-10889-25153 |
---|---|
record_format |
dspace |
institution |
UPatras |
collection |
Nemertes |
language |
Greek |
topic |
Ασφάλεια υλικού Δούρειοι ίπποι υλισμικού Ελαφροβαρής κρυπτογραφία Κρυπτογραφικοί αλγόριθμοι τμήματος Κρυπτογραφικός συνεπεξεργαστής Hardware security Hardware trojans Lightweight cryptography Block ciphers Cryptographic coprocessor FPGA VHDL PRESENT |
spellingShingle |
Ασφάλεια υλικού Δούρειοι ίπποι υλισμικού Ελαφροβαρής κρυπτογραφία Κρυπτογραφικοί αλγόριθμοι τμήματος Κρυπτογραφικός συνεπεξεργαστής Hardware security Hardware trojans Lightweight cryptography Block ciphers Cryptographic coprocessor FPGA VHDL PRESENT Μεμελετζόγλου, Χαρίλαος Ανίχνευση δούρειων ίππων υλισμικού, σε κρυπτογραφικό ολοκληρωμένο κύκλωμα |
description |
Η διαρκής ροή δεδομένων που χαρακτηρίζει τις σύγχρονες κοινωνίες, καθιστά αναγκαία τη χρήση κρυπτογραφικών μηχανισμών προάσπισης της Εμπιστευτικότητάς τους.
Μηχανισμοί αυτού του τύπου επιτρέπουν την κρυπτογράφηση δεδομένων, χρησιμοποιώντας ένα μυστικό κλειδί, ενώ η αποκρυπτογράφησή τους είναι δυνατή μόνο από τις οντότητες που διαθέτουν το κλειδί.
Κρυπτογραφικοί Αλγόριθμοι Τμήματος, όπως ο AES, συναντώνται παντού στην καθημερινή ζωή από το πρωτόκολλο Transport Layer Security έως τις εφαρμογές ανταλλαγής μηνυμάτων.
Παρόλα αυτά, οι υπάρχοντες διαδεδομένοι αλγόριθμοι δεν είναι κατάλληλοι για Ενσωματωμένα Συστήματα που διέπονται από εξαιρετικά υψηλούς περιορισμούς όσον αφορά την υπολογιστική ισχύ ή/και την κατανάλωση ενέργειας, όπως οι ετικέτες RFID(RFID Tags) ή τα δίκτυα ασύρματων αισθητήρων που εμπίπτουν στο υπολογιστικό μοντέλο του Διαδικτύου των Πραγμάτων(Internet of Things,IoT).
Ως αποτέλεσμα, το πεδίο της Ελαφροβαρούς Κρυπτογραφίας(Lightweight Cryptography), που πραγματεύεται την ανάπτυξη Κρυπτογραφικών Αλγορίθμων που σχεδιάζονται με γνώμονα την αποδοτική και συμπαγή υλοποίηση λογισμικού ή/και υλικού τους, έχει γνωρίσει ραγδαία ανάπτυξη τα τελευταία χρόνια, γεγονός που υποδεικνύεται από την έναρξη διεθνούς διαγωνισμού από τον οργανισμό NIST, για την επιλογή ενός Ελαφροβαρούς Κρυπτογραφικού Αλγορίθμου ως πρότυπο, όπως είχε γίνει και στις αρχές του 21ου αιώνα με την ανάδειξη του αλγορίθμου Rijndael ως το πρότυπο AES.
Όμως, οποιαδήποτε υλοποίηση υλικού ενός Κρυπτογραφικού Αλγορίθμου, είναι ευάλωτη στη διαρκώς αυξανόμενη απειλή των Δούρειων Ίππων Υλισμικού(Hardware Trojans), δηλαδή στην κακόβουλη τροποποίηση του αρχικού κυκλώματος.
Στην παρούσα Διπλωματική Εργασία, σχεδιάζεται μέσω της Γλώσσας Περιγραφής Υλικού VHDL και υλοποιείται σε FPGA της οικογένειας Spartan 7 της Xilinx, ένας Κρυπτογραφικός Συνεπεξεργαστής εκτέλεσης του Ελαφροβαρούς και βελτιστοποιημένου ως προς τους πόρους υλικού, Κρυπτογραφικού Αλγορίθμου Τμήματος PRESENT.
Έπειτα, σχεδιάζονται και ενσωματώνονται στο σύστημα εννέα διαφορετικοί Δούρειοι Ίπποι των οποίων οι ενέργειες ποικίλλουν από τη διατάραξη της ομαλής λειτουργίας του συστήματος έως τη διεξαγωγή επιθέσεων Άρνησης Υπηρεσίας(Denial of Service,DoS).
Η ανίχνευσή τους διεξάγεται μέσω VHDL testbenches για τη δημιουργία και την εφαρμογή ψευδοτυχαίων μπλοκ εισόδου και Κρυπτογραφικών Κλειδιών στο σύστημα, με σκοπό τη σύγκριση της απόκρισής του με την αναμενόμενη απόκριση του αρχικού κυκλώματος. |
author2 |
Memeletzoglou, Charilaos |
author_facet |
Memeletzoglou, Charilaos Μεμελετζόγλου, Χαρίλαος |
author |
Μεμελετζόγλου, Χαρίλαος |
author_sort |
Μεμελετζόγλου, Χαρίλαος |
title |
Ανίχνευση δούρειων ίππων υλισμικού, σε κρυπτογραφικό ολοκληρωμένο κύκλωμα |
title_short |
Ανίχνευση δούρειων ίππων υλισμικού, σε κρυπτογραφικό ολοκληρωμένο κύκλωμα |
title_full |
Ανίχνευση δούρειων ίππων υλισμικού, σε κρυπτογραφικό ολοκληρωμένο κύκλωμα |
title_fullStr |
Ανίχνευση δούρειων ίππων υλισμικού, σε κρυπτογραφικό ολοκληρωμένο κύκλωμα |
title_full_unstemmed |
Ανίχνευση δούρειων ίππων υλισμικού, σε κρυπτογραφικό ολοκληρωμένο κύκλωμα |
title_sort |
ανίχνευση δούρειων ίππων υλισμικού, σε κρυπτογραφικό ολοκληρωμένο κύκλωμα |
publishDate |
2023 |
url |
https://hdl.handle.net/10889/25153 |
work_keys_str_mv |
AT memeletzogloucharilaos anichneusēdoureiōnippōnylismikousekryptographikooloklērōmenokyklōma AT memeletzogloucharilaos detectionofhardwaretrojansincryptographicintegratedcircuit |
_version_ |
1771297139271401472 |
spelling |
nemertes-10889-251532023-06-23T03:52:14Z Ανίχνευση δούρειων ίππων υλισμικού, σε κρυπτογραφικό ολοκληρωμένο κύκλωμα Detection of hardware trojans, in cryptographic integrated circuit Μεμελετζόγλου, Χαρίλαος Memeletzoglou, Charilaos Ασφάλεια υλικού Δούρειοι ίπποι υλισμικού Ελαφροβαρής κρυπτογραφία Κρυπτογραφικοί αλγόριθμοι τμήματος Κρυπτογραφικός συνεπεξεργαστής Hardware security Hardware trojans Lightweight cryptography Block ciphers Cryptographic coprocessor FPGA VHDL PRESENT Η διαρκής ροή δεδομένων που χαρακτηρίζει τις σύγχρονες κοινωνίες, καθιστά αναγκαία τη χρήση κρυπτογραφικών μηχανισμών προάσπισης της Εμπιστευτικότητάς τους. Μηχανισμοί αυτού του τύπου επιτρέπουν την κρυπτογράφηση δεδομένων, χρησιμοποιώντας ένα μυστικό κλειδί, ενώ η αποκρυπτογράφησή τους είναι δυνατή μόνο από τις οντότητες που διαθέτουν το κλειδί. Κρυπτογραφικοί Αλγόριθμοι Τμήματος, όπως ο AES, συναντώνται παντού στην καθημερινή ζωή από το πρωτόκολλο Transport Layer Security έως τις εφαρμογές ανταλλαγής μηνυμάτων. Παρόλα αυτά, οι υπάρχοντες διαδεδομένοι αλγόριθμοι δεν είναι κατάλληλοι για Ενσωματωμένα Συστήματα που διέπονται από εξαιρετικά υψηλούς περιορισμούς όσον αφορά την υπολογιστική ισχύ ή/και την κατανάλωση ενέργειας, όπως οι ετικέτες RFID(RFID Tags) ή τα δίκτυα ασύρματων αισθητήρων που εμπίπτουν στο υπολογιστικό μοντέλο του Διαδικτύου των Πραγμάτων(Internet of Things,IoT). Ως αποτέλεσμα, το πεδίο της Ελαφροβαρούς Κρυπτογραφίας(Lightweight Cryptography), που πραγματεύεται την ανάπτυξη Κρυπτογραφικών Αλγορίθμων που σχεδιάζονται με γνώμονα την αποδοτική και συμπαγή υλοποίηση λογισμικού ή/και υλικού τους, έχει γνωρίσει ραγδαία ανάπτυξη τα τελευταία χρόνια, γεγονός που υποδεικνύεται από την έναρξη διεθνούς διαγωνισμού από τον οργανισμό NIST, για την επιλογή ενός Ελαφροβαρούς Κρυπτογραφικού Αλγορίθμου ως πρότυπο, όπως είχε γίνει και στις αρχές του 21ου αιώνα με την ανάδειξη του αλγορίθμου Rijndael ως το πρότυπο AES. Όμως, οποιαδήποτε υλοποίηση υλικού ενός Κρυπτογραφικού Αλγορίθμου, είναι ευάλωτη στη διαρκώς αυξανόμενη απειλή των Δούρειων Ίππων Υλισμικού(Hardware Trojans), δηλαδή στην κακόβουλη τροποποίηση του αρχικού κυκλώματος. Στην παρούσα Διπλωματική Εργασία, σχεδιάζεται μέσω της Γλώσσας Περιγραφής Υλικού VHDL και υλοποιείται σε FPGA της οικογένειας Spartan 7 της Xilinx, ένας Κρυπτογραφικός Συνεπεξεργαστής εκτέλεσης του Ελαφροβαρούς και βελτιστοποιημένου ως προς τους πόρους υλικού, Κρυπτογραφικού Αλγορίθμου Τμήματος PRESENT. Έπειτα, σχεδιάζονται και ενσωματώνονται στο σύστημα εννέα διαφορετικοί Δούρειοι Ίπποι των οποίων οι ενέργειες ποικίλλουν από τη διατάραξη της ομαλής λειτουργίας του συστήματος έως τη διεξαγωγή επιθέσεων Άρνησης Υπηρεσίας(Denial of Service,DoS). Η ανίχνευσή τους διεξάγεται μέσω VHDL testbenches για τη δημιουργία και την εφαρμογή ψευδοτυχαίων μπλοκ εισόδου και Κρυπτογραφικών Κλειδιών στο σύστημα, με σκοπό τη σύγκριση της απόκρισής του με την αναμενόμενη απόκριση του αρχικού κυκλώματος. The constant flow of data that characterizes modern societies, highlights the need for cryptographic mechanisms that protect data Confidentiality. Such mechanisms, allow for data encryption using a secret key, while decryption is only possible by entities possessing the key. Block Ciphers, like AES, are found in various aspects of daily life ranging from the Transport Layer Security protocol to instant messaging applications. Nevertheless, these ciphers are not appropriate for usage in resource constrained Embedded Systems, which have severely limited computing resources or/and energy consumption constraints, like RFID Tags or wireless sensor nodes belonging to the Internet of Things computing model. As a result, the field of Lightweight Cryptography, which concerns the design of ciphers geared towards resource-effective and compact software and/or hardware implementations, has experienced rapid growth in recent years, as indicated by NIST's Lightweight Cryptography Standardization process, similarly to the selection of the Rijndael algorithm as the AES standard in the start of the 21st century. However, any hardware implementation of a cipher, is vulnerable to the constantly rising threat of Hardware Trojans, i.e. the malicious modification of the original circuit. In this Thesis, a Cryptographic Coprocessor of the hardware-optimized Lightweight Block Cipher PRESENT, is designed using the Hardware Description Language VHDL and implemented on a Xilinx Spartan 7 FPGA. Afterwards, nine different Hardware Trojans are designed and implanted on the golden system, with malicious payloads ranging from the disruption of the device's normal operation to the execution of Denial of Service attacks. Hardware Trojan detection is conducted through VHDL testbenches which generate pseudorandom input blocks and Cryptographic Keys which are then applied to the system's inputs, in order to compare the responses of the infected and the golden systems. 2023-06-22T12:18:51Z 2023-06-22T12:18:51Z 2023-06-20 https://hdl.handle.net/10889/25153 el Attribution-NonCommercial-ShareAlike 3.0 United States http://creativecommons.org/licenses/by-nc-sa/3.0/us/ application/pdf |