Bitstream-based attacks against reconfigurable hardware

  • In den letzten drei Jahrzehnten haben sich FPGAs zu fortgeschrittenen re-programmierbaren Hardwarebausteinen entwickelt und wurden zu elementaren Komponenten für zahlreiche Informations- und Kommunikationssysteme. SRAM-basierte FPGAs werden in Anwendungen wie der Luft- und Raumfahrt, dem Gesundheitswesen, dem Militärbereich, der Automobilindustrie und in Computernetzwerken sowie Datenzentren genutzt. Viele Anwendungen sind sicherheitskritisch und benötigen deshalb kryptographische Operationen beispielsweise zur Generierung von Zufallszahlen, zum Schlüsselaustausch oder zur Verschlüsselung von Daten. In der Praxis werden kryptographische Schaltkreise durch proprietäre Bitstreams kodiert, welche für Angreifer häufig zugänglich sind, da diese extern über einen Konfigurationsbus übertragen und somit abgefangen bzw. ausgelesen werden können. Diese Arbeit zeigt auf, dass es einem Angreifer möglich ist kryptographische Hardwarekonfigurationen durch Bitstreammanipulationen zu kompromittieren.

Download full text files

Export metadata

Additional Services

Share in Twitter Search Google Scholar
Metadaten
Author:Pawel SwierczynskiGND
URN:urn:nbn:de:hbz:294-60633
Referee:Christof PaarGND, Russell TessierGND
Document Type:Doctoral Thesis
Language:English
Date of Publication (online):2018/07/26
Date of first Publication:2018/07/26
Publishing Institution:Ruhr-Universität Bochum, Universitätsbibliothek
Granting Institution:Ruhr-Universität Bochum, Fakultät für Elektrotechnik und Informationstechnik
Date of final exam:2017/09/29
Creating Corporation:Fakultät für Elektrotechnik und Informationstechnik
GND-Keyword:Field programmable gate array; Hardware; Eingebettetes System; Sicherheitsanalyse; Kryptologie
Dewey Decimal Classification:Technik, Medizin, angewandte Wissenschaften / Elektrotechnik, Elektronik
Licence (German):License LogoKeine Creative Commons Lizenz - es gelten der Veröffentlichungsvertrag und das deutsche Urheberrecht