Ανίχνευση δούρειων ίππων υλισμικού, σε κρυπτογραφικό ολοκληρωμένο κύκλωμα

Η διαρκής ροή δεδομένων που χαρακτηρίζει τις σύγχρονες κοινωνίες, καθιστά αναγκαία τη χρήση κρυπτογραφικών μηχανισμών προάσπισης της Εμπιστευτικότητάς τους. Μηχανισμοί αυτού του τύπου επιτρέπουν την κρυπτογράφηση δεδομένων, χρησιμοποιώντας ένα μυστικό κλειδί, ενώ η αποκρυπτογράφησή τους είναι δυνατή...

Πλήρης περιγραφή

Λεπτομέρειες βιβλιογραφικής εγγραφής
Κύριος συγγραφέας: Μεμελετζόγλου, Χαρίλαος
Άλλοι συγγραφείς: Memeletzoglou, Charilaos
Γλώσσα:Greek
Έκδοση: 2023
Θέματα:
Διαθέσιμο Online:https://hdl.handle.net/10889/25153
id nemertes-10889-25153
record_format dspace
institution UPatras
collection Nemertes
language Greek
topic Ασφάλεια υλικού
Δούρειοι ίπποι υλισμικού
Ελαφροβαρής κρυπτογραφία
Κρυπτογραφικοί αλγόριθμοι τμήματος
Κρυπτογραφικός συνεπεξεργαστής
Hardware security
Hardware trojans
Lightweight cryptography
Block ciphers
Cryptographic coprocessor
FPGA
VHDL
PRESENT
spellingShingle Ασφάλεια υλικού
Δούρειοι ίπποι υλισμικού
Ελαφροβαρής κρυπτογραφία
Κρυπτογραφικοί αλγόριθμοι τμήματος
Κρυπτογραφικός συνεπεξεργαστής
Hardware security
Hardware trojans
Lightweight cryptography
Block ciphers
Cryptographic coprocessor
FPGA
VHDL
PRESENT
Μεμελετζόγλου, Χαρίλαος
Ανίχνευση δούρειων ίππων υλισμικού, σε κρυπτογραφικό ολοκληρωμένο κύκλωμα
description Η διαρκής ροή δεδομένων που χαρακτηρίζει τις σύγχρονες κοινωνίες, καθιστά αναγκαία τη χρήση κρυπτογραφικών μηχανισμών προάσπισης της Εμπιστευτικότητάς τους. Μηχανισμοί αυτού του τύπου επιτρέπουν την κρυπτογράφηση δεδομένων, χρησιμοποιώντας ένα μυστικό κλειδί, ενώ η αποκρυπτογράφησή τους είναι δυνατή μόνο από τις οντότητες που διαθέτουν το κλειδί. Κρυπτογραφικοί Αλγόριθμοι Τμήματος, όπως ο AES, συναντώνται παντού στην καθημερινή ζωή από το πρωτόκολλο Transport Layer Security έως τις εφαρμογές ανταλλαγής μηνυμάτων. Παρόλα αυτά, οι υπάρχοντες διαδεδομένοι αλγόριθμοι δεν είναι κατάλληλοι για Ενσωματωμένα Συστήματα που διέπονται από εξαιρετικά υψηλούς περιορισμούς όσον αφορά την υπολογιστική ισχύ ή/και την κατανάλωση ενέργειας, όπως οι ετικέτες RFID(RFID Tags) ή τα δίκτυα ασύρματων αισθητήρων που εμπίπτουν στο υπολογιστικό μοντέλο του Διαδικτύου των Πραγμάτων(Internet of Things,IoT). Ως αποτέλεσμα, το πεδίο της Ελαφροβαρούς Κρυπτογραφίας(Lightweight Cryptography), που πραγματεύεται την ανάπτυξη Κρυπτογραφικών Αλγορίθμων που σχεδιάζονται με γνώμονα την αποδοτική και συμπαγή υλοποίηση λογισμικού ή/και υλικού τους, έχει γνωρίσει ραγδαία ανάπτυξη τα τελευταία χρόνια, γεγονός που υποδεικνύεται από την έναρξη διεθνούς διαγωνισμού από τον οργανισμό NIST, για την επιλογή ενός Ελαφροβαρούς Κρυπτογραφικού Αλγορίθμου ως πρότυπο, όπως είχε γίνει και στις αρχές του 21ου αιώνα με την ανάδειξη του αλγορίθμου Rijndael ως το πρότυπο AES. Όμως, οποιαδήποτε υλοποίηση υλικού ενός Κρυπτογραφικού Αλγορίθμου, είναι ευάλωτη στη διαρκώς αυξανόμενη απειλή των Δούρειων Ίππων Υλισμικού(Hardware Trojans), δηλαδή στην κακόβουλη τροποποίηση του αρχικού κυκλώματος. Στην παρούσα Διπλωματική Εργασία, σχεδιάζεται μέσω της Γλώσσας Περιγραφής Υλικού VHDL και υλοποιείται σε FPGA της οικογένειας Spartan 7 της Xilinx, ένας Κρυπτογραφικός Συνεπεξεργαστής εκτέλεσης του Ελαφροβαρούς και βελτιστοποιημένου ως προς τους πόρους υλικού, Κρυπτογραφικού Αλγορίθμου Τμήματος PRESENT. Έπειτα, σχεδιάζονται και ενσωματώνονται στο σύστημα εννέα διαφορετικοί Δούρειοι Ίπποι των οποίων οι ενέργειες ποικίλλουν από τη διατάραξη της ομαλής λειτουργίας του συστήματος έως τη διεξαγωγή επιθέσεων Άρνησης Υπηρεσίας(Denial of Service,DoS). Η ανίχνευσή τους διεξάγεται μέσω VHDL testbenches για τη δημιουργία και την εφαρμογή ψευδοτυχαίων μπλοκ εισόδου και Κρυπτογραφικών Κλειδιών στο σύστημα, με σκοπό τη σύγκριση της απόκρισής του με την αναμενόμενη απόκριση του αρχικού κυκλώματος.
author2 Memeletzoglou, Charilaos
author_facet Memeletzoglou, Charilaos
Μεμελετζόγλου, Χαρίλαος
author Μεμελετζόγλου, Χαρίλαος
author_sort Μεμελετζόγλου, Χαρίλαος
title Ανίχνευση δούρειων ίππων υλισμικού, σε κρυπτογραφικό ολοκληρωμένο κύκλωμα
title_short Ανίχνευση δούρειων ίππων υλισμικού, σε κρυπτογραφικό ολοκληρωμένο κύκλωμα
title_full Ανίχνευση δούρειων ίππων υλισμικού, σε κρυπτογραφικό ολοκληρωμένο κύκλωμα
title_fullStr Ανίχνευση δούρειων ίππων υλισμικού, σε κρυπτογραφικό ολοκληρωμένο κύκλωμα
title_full_unstemmed Ανίχνευση δούρειων ίππων υλισμικού, σε κρυπτογραφικό ολοκληρωμένο κύκλωμα
title_sort ανίχνευση δούρειων ίππων υλισμικού, σε κρυπτογραφικό ολοκληρωμένο κύκλωμα
publishDate 2023
url https://hdl.handle.net/10889/25153
work_keys_str_mv AT memeletzogloucharilaos anichneusēdoureiōnippōnylismikousekryptographikooloklērōmenokyklōma
AT memeletzogloucharilaos detectionofhardwaretrojansincryptographicintegratedcircuit
_version_ 1771297139271401472
spelling nemertes-10889-251532023-06-23T03:52:14Z Ανίχνευση δούρειων ίππων υλισμικού, σε κρυπτογραφικό ολοκληρωμένο κύκλωμα Detection of hardware trojans, in cryptographic integrated circuit Μεμελετζόγλου, Χαρίλαος Memeletzoglou, Charilaos Ασφάλεια υλικού Δούρειοι ίπποι υλισμικού Ελαφροβαρής κρυπτογραφία Κρυπτογραφικοί αλγόριθμοι τμήματος Κρυπτογραφικός συνεπεξεργαστής Hardware security Hardware trojans Lightweight cryptography Block ciphers Cryptographic coprocessor FPGA VHDL PRESENT Η διαρκής ροή δεδομένων που χαρακτηρίζει τις σύγχρονες κοινωνίες, καθιστά αναγκαία τη χρήση κρυπτογραφικών μηχανισμών προάσπισης της Εμπιστευτικότητάς τους. Μηχανισμοί αυτού του τύπου επιτρέπουν την κρυπτογράφηση δεδομένων, χρησιμοποιώντας ένα μυστικό κλειδί, ενώ η αποκρυπτογράφησή τους είναι δυνατή μόνο από τις οντότητες που διαθέτουν το κλειδί. Κρυπτογραφικοί Αλγόριθμοι Τμήματος, όπως ο AES, συναντώνται παντού στην καθημερινή ζωή από το πρωτόκολλο Transport Layer Security έως τις εφαρμογές ανταλλαγής μηνυμάτων. Παρόλα αυτά, οι υπάρχοντες διαδεδομένοι αλγόριθμοι δεν είναι κατάλληλοι για Ενσωματωμένα Συστήματα που διέπονται από εξαιρετικά υψηλούς περιορισμούς όσον αφορά την υπολογιστική ισχύ ή/και την κατανάλωση ενέργειας, όπως οι ετικέτες RFID(RFID Tags) ή τα δίκτυα ασύρματων αισθητήρων που εμπίπτουν στο υπολογιστικό μοντέλο του Διαδικτύου των Πραγμάτων(Internet of Things,IoT). Ως αποτέλεσμα, το πεδίο της Ελαφροβαρούς Κρυπτογραφίας(Lightweight Cryptography), που πραγματεύεται την ανάπτυξη Κρυπτογραφικών Αλγορίθμων που σχεδιάζονται με γνώμονα την αποδοτική και συμπαγή υλοποίηση λογισμικού ή/και υλικού τους, έχει γνωρίσει ραγδαία ανάπτυξη τα τελευταία χρόνια, γεγονός που υποδεικνύεται από την έναρξη διεθνούς διαγωνισμού από τον οργανισμό NIST, για την επιλογή ενός Ελαφροβαρούς Κρυπτογραφικού Αλγορίθμου ως πρότυπο, όπως είχε γίνει και στις αρχές του 21ου αιώνα με την ανάδειξη του αλγορίθμου Rijndael ως το πρότυπο AES. Όμως, οποιαδήποτε υλοποίηση υλικού ενός Κρυπτογραφικού Αλγορίθμου, είναι ευάλωτη στη διαρκώς αυξανόμενη απειλή των Δούρειων Ίππων Υλισμικού(Hardware Trojans), δηλαδή στην κακόβουλη τροποποίηση του αρχικού κυκλώματος. Στην παρούσα Διπλωματική Εργασία, σχεδιάζεται μέσω της Γλώσσας Περιγραφής Υλικού VHDL και υλοποιείται σε FPGA της οικογένειας Spartan 7 της Xilinx, ένας Κρυπτογραφικός Συνεπεξεργαστής εκτέλεσης του Ελαφροβαρούς και βελτιστοποιημένου ως προς τους πόρους υλικού, Κρυπτογραφικού Αλγορίθμου Τμήματος PRESENT. Έπειτα, σχεδιάζονται και ενσωματώνονται στο σύστημα εννέα διαφορετικοί Δούρειοι Ίπποι των οποίων οι ενέργειες ποικίλλουν από τη διατάραξη της ομαλής λειτουργίας του συστήματος έως τη διεξαγωγή επιθέσεων Άρνησης Υπηρεσίας(Denial of Service,DoS). Η ανίχνευσή τους διεξάγεται μέσω VHDL testbenches για τη δημιουργία και την εφαρμογή ψευδοτυχαίων μπλοκ εισόδου και Κρυπτογραφικών Κλειδιών στο σύστημα, με σκοπό τη σύγκριση της απόκρισής του με την αναμενόμενη απόκριση του αρχικού κυκλώματος. The constant flow of data that characterizes modern societies, highlights the need for cryptographic mechanisms that protect data Confidentiality. Such mechanisms, allow for data encryption using a secret key, while decryption is only possible by entities possessing the key. Block Ciphers, like AES, are found in various aspects of daily life ranging from the Transport Layer Security protocol to instant messaging applications. Nevertheless, these ciphers are not appropriate for usage in resource constrained Embedded Systems, which have severely limited computing resources or/and energy consumption constraints, like RFID Tags or wireless sensor nodes belonging to the Internet of Things computing model. As a result, the field of Lightweight Cryptography, which concerns the design of ciphers geared towards resource-effective and compact software and/or hardware implementations, has experienced rapid growth in recent years, as indicated by NIST's Lightweight Cryptography Standardization process, similarly to the selection of the Rijndael algorithm as the AES standard in the start of the 21st century. However, any hardware implementation of a cipher, is vulnerable to the constantly rising threat of Hardware Trojans, i.e. the malicious modification of the original circuit. In this Thesis, a Cryptographic Coprocessor of the hardware-optimized Lightweight Block Cipher PRESENT, is designed using the Hardware Description Language VHDL and implemented on a Xilinx Spartan 7 FPGA. Afterwards, nine different Hardware Trojans are designed and implanted on the golden system, with malicious payloads ranging from the disruption of the device's normal operation to the execution of Denial of Service attacks. Hardware Trojan detection is conducted through VHDL testbenches which generate pseudorandom input blocks and Cryptographic Keys which are then applied to the system's inputs, in order to compare the responses of the infected and the golden systems. 2023-06-22T12:18:51Z 2023-06-22T12:18:51Z 2023-06-20 https://hdl.handle.net/10889/25153 el Attribution-NonCommercial-ShareAlike 3.0 United States http://creativecommons.org/licenses/by-nc-sa/3.0/us/ application/pdf