Bitstream-based attacks against reconfigurable hardware
- In den letzten drei Jahrzehnten haben sich FPGAs zu fortgeschrittenen re-programmierbaren Hardwarebausteinen entwickelt und wurden zu elementaren Komponenten für zahlreiche Informations- und Kommunikationssysteme. SRAM-basierte FPGAs werden in Anwendungen wie der Luft- und Raumfahrt, dem Gesundheitswesen, dem Militärbereich, der Automobilindustrie und in Computernetzwerken sowie Datenzentren genutzt. Viele Anwendungen sind sicherheitskritisch und benötigen deshalb kryptographische Operationen beispielsweise zur Generierung von Zufallszahlen, zum Schlüsselaustausch oder zur Verschlüsselung von Daten. In der Praxis werden kryptographische Schaltkreise durch proprietäre Bitstreams kodiert, welche für Angreifer häufig zugänglich sind, da diese extern über einen Konfigurationsbus übertragen und somit abgefangen bzw. ausgelesen werden können. Diese Arbeit zeigt auf, dass es einem Angreifer möglich ist kryptographische Hardwarekonfigurationen durch Bitstreammanipulationen zu kompromittieren.
Author: | Pawel SwierczynskiGND |
---|---|
URN: | urn:nbn:de:hbz:294-60633 |
Referee: | Christof PaarGND, Russell TessierGND |
Document Type: | Doctoral Thesis |
Language: | English |
Date of Publication (online): | 2018/07/26 |
Date of first Publication: | 2018/07/26 |
Publishing Institution: | Ruhr-Universität Bochum, Universitätsbibliothek |
Granting Institution: | Ruhr-Universität Bochum, Fakultät für Elektrotechnik und Informationstechnik |
Date of final exam: | 2017/09/29 |
Creating Corporation: | Fakultät für Elektrotechnik und Informationstechnik |
GND-Keyword: | Field programmable gate array; Hardware; Eingebettetes System; Sicherheitsanalyse; Kryptologie |
Dewey Decimal Classification: | Technik, Medizin, angewandte Wissenschaften / Elektrotechnik, Elektronik |
Licence (German): | ![]() |