Circuitos y técnicas de diseño para seguridad de la información en un sistema integrado
dc.contributor.advisor | Roa Fuentes, Élkim Felipe | |
dc.contributor.advisor | Reyes Torres, Óscar Mauricio | |
dc.contributor.author | Gómez Ortiz, Héctor Iván | |
dc.contributor.evaluator | Núñez de Villavicencio Martínez, Luis Alberto | |
dc.contributor.evaluator | Núñez de Villavicencio Martínez, Luis Alberto | |
dc.contributor.evaluator | Lamos Díaz, Henry | |
dc.contributor.evaluator | Lamos Díaz, Henry | |
dc.contributor.evaluator | Amaya Palacio, José Alejandro | |
dc.contributor.evaluator | Amaya Palacio, José Alejandro | |
dc.contributor.evaluator | Chacón Rodríguez, Alfonso | |
dc.contributor.evaluator | Arnaud, Alfredo | |
dc.date.accessioned | 2022-04-01T04:53:44Z | |
dc.date.available | 2022-04-01T04:53:44Z | |
dc.date.created | 2019 | |
dc.date.issued | 2019 | |
dc.description.abstract | La tendencia al aumento de dispositivos electrónicos interconectados crea varios desafíos técnicos. Uno de ellos es garantizar la privacidad de la información, considerando como la información podría extenderse a través de diferentes canales antes de llegar a su destino final. La garantía de privacidad implica diferentes primitivas de seguridad de hardware / software, como la generación y el establecimiento de claves. Estas dos primitivas desempeñan un papel funda-mental, ya que las operaciones en cualquier algoritmo criptográfico se basan en claves de alta calidad y en el establecimiento de una clave de sesión, o tener una clave secreta común. La protección de la propiedad intelectual es otra preocupación de la industria actual; el acceso físico a los dispositivos permite un escenario ideal para desarrollar ingeniería inversa. La ingeniería inversa podría conducir a la extracción sin la autorización adecuada de funcionalidades o datos confidenciales que podrían usarse para explotar vulnerabilidades y obtener acceso restringido, o para realizar ataques sofisticados. Este trabajo presenta tres contribuciones probadas en el área de seguridad de la información a nivel de circuito abordando los desafíos mencionados anteriormente. La primera contribución comprueba la implementación de un establecimiento de clave ligero con una función de cambio de clave rápido, donde se proponen dos implementaciones a nivel de circuito para acelerar la función de cambio de clave y proporcionar ofuscación. La segunda contribuci´on se enfoca en generadores de verdaderos números aleatorios (TRNG) totalmente sintetizables para la generación de claves de costo bajo. Presentamos dos nuevas arquitecturas para TRNG totalmente sintetizadas junto con un método para captar la entropía, utilizando dos fuentes de entropía, considerando que un avance reciente prueba que la extracción de números verdaderamente aleatorios requiere más de una fuente de entropía. La tercera contribuci´on propone una técnica para evitar la ingeniería inversa mediante el uso de la ofuscación a nivel de layout. Finalmente, más allá del alcance del trabajo propuesto, también abordamos un problema de seguridad en las memorias DRAM. Algunos chips DRAM modernos experimentan el llamado error de martilleo de filas que permite infracciones de seguridad. Para contrarrestar este ataque desarrollamos una estrategia novedosa a nivel de hardware para mitigar los ataques de martilleo de filas basados en una celda ficticia. La estructura propuesta ofrece un mecanismo de alerta para activar las operaciones de actualización del controlador de memoria, evitando el cambio de bits o la perdida de información, mientras se realiza un ataque de martilleo de filas. | |
dc.description.abstractenglish | The up-trending increase of interconnected electronic devices brings into existence several technical challenges. One of them is to ensure information privacy, considering how information might spread throughout different channels before reaching its final destination. Privacy assur-ance implies different security hardware/software primitives such as key generation and estab-lishment. These two primitives play a critical role since operations on any cryptographic algorithm are based on high-quality keys and the establishment of a session key, or have a common se-cret key. Intellectual property protection is another concern of today’s industry; physical access to devices enables an ideal scenario to perform reverse engineering. Reverse engineering could lead to unauthorized extraction of functionality or sensitive data that might be used to exploit vulnerabilities and get restricted access, or to perform elaborated sophisticated attacks. This work introduces three proven contributions in the area of information security at the cir-cuit level addressing the above mentioned challenges. The first contribution validates the imple-mentation of a light-weight key establishment core with a fast rekeying feature, where two circuit level implementations are proposed to accelerate a rekeying feature and to provide obfuscation. The second contribution focuses on offering fully-synthesizable true random number generators (TRNG) for low-cost key generation. Two new fully synthesized TRNG architectures are intro-duced along with a method to harvest entropy, using two entropy sources -considering that a recent breakthrough proves that extraction of truly random numbers requires more than one en-tropy source-. The third contribution proposes a technique to prevent reverse engineering using layout design obfuscation. Finally, beyond the scope of the proposed work, we also address a security issue in DRAM memories. Some modern DRAM chips experiment the so-called row-hammering bug which en-ables security breaches. As a countermeasure, we develop a novel hardware strategy to mitigate row hammering attacks based on a dummy cell. The proposed structure offers an alert mecha-nism to trigger refresh operations, avoiding bit-flipping or information loss, while a row hammering attack is performed. | |
dc.description.cvlac | https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001249975 | |
dc.description.degreelevel | Doctorado | |
dc.description.degreename | Doctor en Ingeniería | |
dc.description.orcid | https://orcid.org/0000-0002-8749-5661 | |
dc.format.mimetype | application/pdf | |
dc.identifier.instname | Universidad Industrial de Santander | |
dc.identifier.reponame | Universidad Industrial de Santander | |
dc.identifier.repourl | https://noesis.uis.edu.co | |
dc.identifier.uri | https://noesis.uis.edu.co/handle/20.500.14071/9587 | |
dc.language.iso | eng | |
dc.publisher | Universidad Industrial de Santander | |
dc.publisher.faculty | Facultad de Ingeníerias Fisicomecánicas | |
dc.publisher.program | Doctorado en Ingeniería: Área Ingeniería Electrónica | |
dc.publisher.school | Escuela de Ingenierías Eléctrica, Electrónica y Telecomunicaciones | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | |
dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | |
dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | |
dc.rights.license | Attribution-NonCommercial 4.0 International (CC BY-NC 4.0) | |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.subject | Seguridad | |
dc.subject | Sistema integrado | |
dc.subject | Hardware | |
dc.subject | Números aleatorios | |
dc.subject | Establecimiento de llave | |
dc.subject | Martilleo de filas | |
dc.subject.keyword | Security | |
dc.subject.keyword | System-On-A-Chip | |
dc.subject.keyword | Hardware | |
dc.subject.keyword | Random Numbers | |
dc.subject.keyword | Key Establishment | |
dc.subject.keyword | Row-Hammering | |
dc.title | Circuitos y técnicas de diseño para seguridad de la información en un sistema integrado | |
dc.title.english | Circuits and design techniques for system-on-a-chip information security | |
dc.type.coar | http://purl.org/coar/resource_type/c_db06 | |
dc.type.hasversion | http://purl.org/coar/version/c_b1a7d7d4d402bcce | |
dc.type.local | Tesis/Trabajo de grado - Monografía - Doctorado | |
dspace.entity.type |
Files
Original bundle
1 - 3 of 3
No Thumbnail Available
- Name:
- 177291_licence.pdf
- Size:
- 190.23 KB
- Format:
- Adobe Portable Document Format
No Thumbnail Available
- Name:
- 177291_nota.pdf
- Size:
- 380.67 KB
- Format:
- Adobe Portable Document Format