Vis enkel innførsel

dc.contributor.advisorSharma, Arvind
dc.contributor.authorLøver, Kevin Michael
dc.date.accessioned2024-07-18T17:20:02Z
dc.date.available2024-07-18T17:20:02Z
dc.date.issued2024
dc.identifierno.ntnu:inspera:187437008:47266436
dc.identifier.urihttps://hdl.handle.net/11250/3142285
dc.descriptionFull text not available
dc.description.abstractVed utforming av innebygde systemer er det flere sikkerhetsrisikoer som er forbundet med dette. Sidekanalsangrep er en av disse sikkerhetsrisikoene, en som kan være avgjørende for konfidensialiteten til systemet. Det er flere sidekanalsangreps metoder som eksisterer i dag; i denne oppgaven har det vært fokus på strøm analyse metoder. Spesifikt har metodene for differensial strøm analyse (DPA) og korrelasjons strøm analyse (CPA) vært fokusert på. Sikkerhetsrisikoen ved DPA og CPA er vist på et angreps kort ved hjelp av STM32F3-brikken. STM32F3-brikken kjørte et "bare-bone" krypterings program. De samme angrepsmetodene har blitt forsøkt med en STM32F4-brikke som angreps kort. STM32F4 angreps kortet kjørte den samme programvarekrypteringen, men implementert i sanntidsoperativsystemet (RTOS) Zephyr. De relevante protokollene og funksjonene er implementert i RTOS Zephyr. Mitigerende teknikker har blitt teoretisk diskutert for å redusere angrepsmetoder for strøm analyse. Mitigasjons teknikkene som er diskutert har fokusert på å ikke endre tilgjengelig maskinvare, men heller manipulere det som er tilgjengelig i de fleste brikker gjennom programvare. Dette for å redusere de fysiske kravene ved utforming av et innebygd system.
dc.description.abstractWhen designing embedded systems there are several security risks that are associated. Side-channel attacks(SCA) are one of these security risks, one which can be critical to the confidentiality of the system. There are several SCA methods that exist today; in this thesis, there has been a focus on power analysis methods. Specifically, the methods of differential power analysis(DPA) and correlation power analysis(CPA) have been focused on. The security risks of DPA and CPA have been shown on a target board using the STM32F3 chip. The STM32F3 chip was running a bare-bone software encryption firmware. The same attack methods has been attempted using an STM32F4 chip as a target board. The STM32F4 target board was running the same software encryption but implemented in the real-time operating system(RTOS) Zephyr. The relevant protocols and functions have been implemented in the RTOS Zephyr. Mitigation techniques have been theoretically discussed for mitigating power analysis attack methods. The mitigation techniques discussed have focused on not altering the hardware available but rather manipulating what is available in most chips through software. This is to reduce the physical requirements when designing an embedded system.
dc.languageeng
dc.publisherNTNU
dc.titleSide channel attacks in an embedded system running real-time operating system
dc.typeMaster thesis


Tilhørende fil(er)

FilerStørrelseFormatVis

Denne innførselen finnes i følgende samling(er)

Vis enkel innførsel