Differential Power Attacks (DPA) are becoming an increasing concern for the security of embedded platforms which perform authentication or encryption at the edge. The objective of this thesis is to show a methodology which leverages the FPGA platform to design countermeasures to side-channel attacks and to evaluate their effectiveness with the vulnerability analysis software. Using the proposed methodology, we design a relatively inexpensive countermeasure which reduces the information leakage for the LAMP SoC, which is powered by a RISC-V single issue in-order CPU.

Gli attacchi di tipo differenziale (DPA) che sfruttano le informazioni aggiuntive rilasciate dal consumo di potenza stanno diventando un problema in continua crescita per la sicurezza delle piattaforme embedded che si occupano di autentica- zione e crittografia nell’ambiente esterno accessibile ad un attaccante. L’obiettivo di questo lavoro di tesi è di mostrare una metodologia basata sulla piattaforma FPGA che consente di elaborare nuovi design di contromisure agli attacchi di tipo side-channel e di valutare la loro efficacia nel garantire sicurezza alla piattaforma analizzata. Usando la metodologia proposta abbiamo realizzato una contromi- sura dai costi relativamente contenuti che riduce la quantità di informazioni rilasciate dal consumo di potenza sulla piattoforma LAMP, che utilizza una CPU single-issue e in-order basata sull’ISA RISC-V.

Side-channel analysis and countermeasure of an embedded system microarchitecture

SACCO, ALESSIO
2018/2019

Abstract

Differential Power Attacks (DPA) are becoming an increasing concern for the security of embedded platforms which perform authentication or encryption at the edge. The objective of this thesis is to show a methodology which leverages the FPGA platform to design countermeasures to side-channel attacks and to evaluate their effectiveness with the vulnerability analysis software. Using the proposed methodology, we design a relatively inexpensive countermeasure which reduces the information leakage for the LAMP SoC, which is powered by a RISC-V single issue in-order CPU.
ZONI, DAVIDE
ING - Scuola di Ingegneria Industriale e dell'Informazione
6-giu-2020
2018/2019
Gli attacchi di tipo differenziale (DPA) che sfruttano le informazioni aggiuntive rilasciate dal consumo di potenza stanno diventando un problema in continua crescita per la sicurezza delle piattaforme embedded che si occupano di autentica- zione e crittografia nell’ambiente esterno accessibile ad un attaccante. L’obiettivo di questo lavoro di tesi è di mostrare una metodologia basata sulla piattaforma FPGA che consente di elaborare nuovi design di contromisure agli attacchi di tipo side-channel e di valutare la loro efficacia nel garantire sicurezza alla piattaforma analizzata. Usando la metodologia proposta abbiamo realizzato una contromi- sura dai costi relativamente contenuti che riduce la quantità di informazioni rilasciate dal consumo di potenza sulla piattoforma LAMP, che utilizza una CPU single-issue e in-order basata sull’ISA RISC-V.
Tesi di laurea Magistrale
File allegati
File Dimensione Formato  
thesis.pdf

non accessibile

Descrizione: Testo della tesi
Dimensione 1.11 MB
Formato Adobe PDF
1.11 MB Adobe PDF   Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/164387