Circuitos y técnicas de diseño para seguridad de la información en un sistema integrado

dc.contributor.advisorRoa Fuentes, Élkim Felipe
dc.contributor.advisorReyes Torres, Óscar Mauricio
dc.contributor.authorGómez Ortiz, Héctor Iván
dc.contributor.evaluatorNúñez de Villavicencio Martínez, Luis Alberto
dc.contributor.evaluatorNúñez de Villavicencio Martínez, Luis Alberto
dc.contributor.evaluatorLamos Díaz, Henry
dc.contributor.evaluatorLamos Díaz, Henry
dc.contributor.evaluatorAmaya Palacio, José Alejandro
dc.contributor.evaluatorAmaya Palacio, José Alejandro
dc.contributor.evaluatorChacón Rodríguez, Alfonso
dc.contributor.evaluatorArnaud, Alfredo
dc.date.accessioned2022-04-01T04:53:44Z
dc.date.available2022-04-01T04:53:44Z
dc.date.created2019
dc.date.issued2019
dc.description.abstractLa tendencia al aumento de dispositivos electrónicos interconectados crea varios desafíos técnicos. Uno de ellos es garantizar la privacidad de la información, considerando como la información podría extenderse a través de diferentes canales antes de llegar a su destino final. La garantía de privacidad implica diferentes primitivas de seguridad de hardware / software, como la generación y el establecimiento de claves. Estas dos primitivas desempeñan un papel funda-mental, ya que las operaciones en cualquier algoritmo criptográfico se basan en claves de alta calidad y en el establecimiento de una clave de sesión, o tener una clave secreta común. La protección de la propiedad intelectual es otra preocupación de la industria actual; el acceso físico a los dispositivos permite un escenario ideal para desarrollar ingeniería inversa. La ingeniería inversa podría conducir a la extracción sin la autorización adecuada de funcionalidades o datos confidenciales que podrían usarse para explotar vulnerabilidades y obtener acceso restringido, o para realizar ataques sofisticados. Este trabajo presenta tres contribuciones probadas en el área de seguridad de la información a nivel de circuito abordando los desafíos mencionados anteriormente. La primera contribución comprueba la implementación de un establecimiento de clave ligero con una función de cambio de clave rápido, donde se proponen dos implementaciones a nivel de circuito para acelerar la función de cambio de clave y proporcionar ofuscación. La segunda contribuci´on se enfoca en generadores de verdaderos números aleatorios (TRNG) totalmente sintetizables para la generación de claves de costo bajo. Presentamos dos nuevas arquitecturas para TRNG totalmente sintetizadas junto con un método para captar la entropía, utilizando dos fuentes de entropía, considerando que un avance reciente prueba que la extracción de números verdaderamente aleatorios requiere más de una fuente de entropía. La tercera contribuci´on propone una técnica para evitar la ingeniería inversa mediante el uso de la ofuscación a nivel de layout. Finalmente, más allá del alcance del trabajo propuesto, también abordamos un problema de seguridad en las memorias DRAM. Algunos chips DRAM modernos experimentan el llamado error de martilleo de filas que permite infracciones de seguridad. Para contrarrestar este ataque desarrollamos una estrategia novedosa a nivel de hardware para mitigar los ataques de martilleo de filas basados en una celda ficticia. La estructura propuesta ofrece un mecanismo de alerta para activar las operaciones de actualización del controlador de memoria, evitando el cambio de bits o la perdida de información, mientras se realiza un ataque de martilleo de filas.
dc.description.abstractenglishThe up-trending increase of interconnected electronic devices brings into existence several technical challenges. One of them is to ensure information privacy, considering how information might spread throughout different channels before reaching its final destination. Privacy assur-ance implies different security hardware/software primitives such as key generation and estab-lishment. These two primitives play a critical role since operations on any cryptographic algorithm are based on high-quality keys and the establishment of a session key, or have a common se-cret key. Intellectual property protection is another concern of today’s industry; physical access to devices enables an ideal scenario to perform reverse engineering. Reverse engineering could lead to unauthorized extraction of functionality or sensitive data that might be used to exploit vulnerabilities and get restricted access, or to perform elaborated sophisticated attacks. This work introduces three proven contributions in the area of information security at the cir-cuit level addressing the above mentioned challenges. The first contribution validates the imple-mentation of a light-weight key establishment core with a fast rekeying feature, where two circuit level implementations are proposed to accelerate a rekeying feature and to provide obfuscation. The second contribution focuses on offering fully-synthesizable true random number generators (TRNG) for low-cost key generation. Two new fully synthesized TRNG architectures are intro-duced along with a method to harvest entropy, using two entropy sources -considering that a recent breakthrough proves that extraction of truly random numbers requires more than one en-tropy source-. The third contribution proposes a technique to prevent reverse engineering using layout design obfuscation. Finally, beyond the scope of the proposed work, we also address a security issue in DRAM memories. Some modern DRAM chips experiment the so-called row-hammering bug which en-ables security breaches. As a countermeasure, we develop a novel hardware strategy to mitigate row hammering attacks based on a dummy cell. The proposed structure offers an alert mecha-nism to trigger refresh operations, avoiding bit-flipping or information loss, while a row hammering attack is performed.
dc.description.cvlachttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001249975
dc.description.degreelevelDoctorado
dc.description.degreenameDoctor en Ingeniería
dc.description.orcidhttps://orcid.org/0000-0002-8749-5661
dc.format.mimetypeapplication/pdf
dc.identifier.instnameUniversidad Industrial de Santander
dc.identifier.reponameUniversidad Industrial de Santander
dc.identifier.repourlhttps://noesis.uis.edu.co
dc.identifier.urihttps://noesis.uis.edu.co/handle/20.500.14071/9587
dc.language.isoeng
dc.publisherUniversidad Industrial de Santander
dc.publisher.facultyFacultad de Ingeníerias Fisicomecánicas
dc.publisher.programDoctorado en Ingeniería: Área Ingeniería Electrónica
dc.publisher.schoolEscuela de Ingenierías Eléctrica, Electrónica y Telecomunicaciones
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.licenseAttribution-NonCommercial 4.0 International (CC BY-NC 4.0)
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.subjectSeguridad
dc.subjectSistema integrado
dc.subjectHardware
dc.subjectNúmeros aleatorios
dc.subjectEstablecimiento de llave
dc.subjectMartilleo de filas
dc.subject.keywordSecurity
dc.subject.keywordSystem-On-A-Chip
dc.subject.keywordHardware
dc.subject.keywordRandom Numbers
dc.subject.keywordKey Establishment
dc.subject.keywordRow-Hammering
dc.titleCircuitos y técnicas de diseño para seguridad de la información en un sistema integrado
dc.title.englishCircuits and design techniques for system-on-a-chip information security
dc.type.coarhttp://purl.org/coar/resource_type/c_db06
dc.type.hasversionhttp://purl.org/coar/version/c_b1a7d7d4d402bcce
dc.type.localTesis/Trabajo de grado - Monografía - Doctorado
dspace.entity.type
Files
Original bundle
Now showing 1 - 3 of 3
No Thumbnail Available
Name:
177291_licence.pdf
Size:
190.23 KB
Format:
Adobe Portable Document Format
No Thumbnail Available
Name:
177291_nota.pdf
Size:
380.67 KB
Format:
Adobe Portable Document Format
Loading...
Thumbnail Image
Name:
177291_trabajo.pdf
Size:
18.81 MB
Format:
Adobe Portable Document Format