Please use this identifier to cite or link to this item: http://hdl.handle.net/1942/22307
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorMENTENS, Nele-
dc.contributor.advisorYANG, Bohan-
dc.contributor.authorSchrijvers, Robin-
dc.date.accessioned2016-09-29T17:59:19Z-
dc.date.available2016-09-29T17:59:19Z-
dc.date.issued2016-
dc.identifier.urihttp://hdl.handle.net/1942/22307-
dc.description.abstractDe onderzoeksgroep COSIC in het Departement ESAT van KU Leuven onderzoekt o.a. methoden om nevenkanaalaanvallen tegen te gaan in ASIC-gebaseerde systemen. Eén van deze methoden is een random permutatie om de gemeten data in vermogenanalyses te randomiseren. Om dat te realiseren onderzoekt deze masterproef enerzijds een methode om een 4x4 S-BOX in een ASIC te implementeren, om die daarna te pijplijnen en een tussenresultaat toe te voegen dat volledig random is. Dat tussenresultaat ontstaat door een random-permutatie algoritme. Anderzijds optimaliseert deze thesis deze implementatie voor een S-BOX uit het PRESENT-algoritme via getransformeerde standaardcellen. De 4x4 S-BOX is gebaseerd op Look-Up Tables (LUT), waarbij de functies van de LUT's configureerbaar zijn. De permutatiegeneratie en zijn inverse bevatten een algoritme dat zorgt voor de ordening van random getallen. Een optimalisatie hiervan is vervolgens toegepast op een willekeurig deelblok van de PRESENT S-BOX netlist, waarbij de grenzen van het deelblok dienen als input en output voor de permutatiegeneratie. De resulterende ontwerpmethode werd geëvalueerd a.d.h.v. de oppervlakte en de snelheid van de beveiligde bouwblokken in vergelijking met de originele bouwblokken. De conclusie was dat deze 4x4 S-BOX implementatie enkel een kost heeft in snelheid in de initialisatiefase van de permutatie generatie en dat de oppervlakte 4063,7'm² bedraagt. De PRESENT S-BOX implementatie neemt een oppervlakte van 7909,2 'm² in en heeft een maximale klokfrequentie van 1,72GHz.-
dc.format.mimetypeApplication/pdf-
dc.languagenl-
dc.publisherUHasselt-
dc.titleA random permutation-based method for secure hardware implementations-
dc.typeTheses and Dissertations-
local.format.pages0-
local.bibliographicCitation.jcatT2-
dc.description.notesmaster in de industriële wetenschappen: elektronica-ICT-
local.type.specifiedMaster thesis-
item.fullcitationSchrijvers, Robin (2016) A random permutation-based method for secure hardware implementations.-
item.fulltextWith Fulltext-
item.contributorSchrijvers, Robin-
item.accessRightsOpen Access-
Appears in Collections:Master theses
Files in This Item:
File Description SizeFormat 
12354382015H56.pdf1.39 MBAdobe PDFView/Open
12354382015H56p.pdf868.52 kBAdobe PDFView/Open
Show simple item record

Page view(s)

26
checked on Nov 7, 2023

Download(s)

20
checked on Nov 7, 2023

Google ScholarTM

Check


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.