Fault Injection and Side-channel Protection of Unclonable Functions

הגנת החדרת כשלים ופליטת צד מפונקציות בלתי ניתנות לשיבות

מספר פרויקט
703
סטטוס - הצעה
הצעה
אחראי אקדמי
שנה
2024
מסלול משני

הרקע לפרויקט:

מנגנוני חמרה\תכנה המייצרים חתימה ייחודית לרכיבים אלקטרוניים מסוגלים לספק פתרונות אבטחה זולים, יעילים ומהירים. אמנם תוקפים חזקים המסוגלים למדוד מהמימוש אינפורמציה בזמן פעולתו או להחדיר כשלים בחישוב יכולים לפגום באבטחת המנגנון. בפרויקט הסטודנטים יממשו בתכנה\חמרה (תלוי ברקע\יכולות) מנגנון הגנה העושה שימוש בקודים לתיקון שגיאות ומגן בפני פליטת האינפורמציה מהם ע"י מנגנונים כמו מיסוך. הסטודנטים ינתחו את פליטת האינפורמציה תחת מידול של החדרת כשלים.

מטרת הפרויקט:

הבנת המנגנון, הפתרון, הקוד לתיקון והרגישות שהוא מכניס, מימוש תכנה, ומימוש תכנה הכולל שכבת הגנה נוספת.

תכולת הפרויקט:

הסטודנטים יקראו וילמדו שיטות הגנה וספרות קודמת. הסטודנטים יממשו בתכנה (אם בעלי רקע מתאים יגיעו, בחמרה) פתרונות ידועים וינתחו את זליגת האינפורמציה מהם תחת החדרת כשל ולבסוף פתרונות חדשים שפיתחנו למנוע כשלים אלו. הפרויקט כולל מימוש, ניתוח ואנליזה ודורש יכולות טכניות ואנליטיות גבוהות.

קורסי קדם:

מבוא לחומרה בטוחה - מומלץ (אך לא חובה בהתאם לרקע)
קידוד ותורת הקודים - מומלץ (אך לא חובה)

דרישות נוספות:

ידע קודם בסיסי בתכנות ותכן קוד (או חמרה).
יתרון לסטודנים אשר לקחו קורסים בקידוד, יתרון לסטודנטים אשר לקחו קורסים במבוא לאבטחת חמרה. קורסים אלו אמנם לא תנאי הכרחי.

הפרויקט משלב מימוש ושימוש בידע תיאורטי. עדיפות תינתן עבור סטודנטים (או לפחות שאחד הסטודנטים) שיש להם רקע רלוונטי או ניסיון קודם סביר בתכן על מעבד (ב C) והתנסו בפרויקט שבו עבדו על פלטפורמת מעבד. אופציה נוספת היא שלסטודנטים יש יכולות בתכן בשפת חומרה (למשל VHDL או VERILOG), אך לא מחייב.

יכולות תכנותיות ואנליטיות גבוהות.
נכונות להיקף עבודה משמעותי.

מקורות:

מקורות מתקדמים ויותר ספציפיים יינתנו למועמדים רלוונטיים.

Merli, Dominik, Frederic Stumpf, and Georg Sigl. "Protecting PUF error correction by codeword masking." Cryptology ePrint Archive (2013).

תאריך עדכון אחרון : 31/07/2023