User: Guest  Login
Original title:
New Techniques for Emulating Fault Attacks 
Translated title:
Neue Techniken zur Emulation von Fehlerattacken 
Year:
2018 
Document type:
Dissertation 
Institution:
Fakultät für Elektrotechnik und Informationstechnik 
Advisor:
Sigl, Georg (Prof. Dr.) 
Referee:
Sigl, Georg (Prof. Dr.); Schlichtmann, Ulf (Prof. Dr.); Rabe, Dirk (Prof. Dr.) 
Language:
en 
Subject group:
ELT Elektrotechnik 
Keywords:
Fault, error, emulation, equivalent faults, SAT solver, combinational logic, sequential logic, fault model, fault configuration model, spatial fault multiplicity, multiple faults, temporal fault multiplicity, multiple fault injection times, arbitrary fault attacks, security verification, optimization, performance, configurability 
Translated keywords:
Fehler, Fehleremulation, äquivalente Fehler, SAT Solver, kombinatorische Logik, sequentielle Logik, Fehlermodell, Fehlerkonfigurationsmodell, räumliche Fehlermultiplizität, Mehrfachfehler, zeitliche Fehlermultiplizität, mehrere Fehlerinjektionszeitpunkte, Sicherheitsverifikation, beliebige Fehlerattacken, Optimierung, Geschwindigkeit, Konfigurierbarkeit 
TUM classification:
DAT 460d 
Abstract:
I present new fault emulation techniques for faults in combinational and sequential logic, which allow to model arbitrary fault attacks in industrial designs without performance loss compared to fault-free emulations. This enables efficient pre-silicon security verification. For instance, sophisticated attacks from multiple independent sources that may be time-displaced or overlap in time can be configured. To describe the configuration of arbitrary fault attacks, I introduce a fault configurati...    »
 
Translated abstract:
Ich präsentiere neue Emulationstechniken zur Fehlermodellierung in kombinatorischer und sequentieller Logik, womit beliebige Fehlerattacken in industriellen Designs ohne Geschwindigkeitsverluste modellierbar sind. Dies ermöglicht eine effiziente Sicherheitsverifikation während des Schaltungsentwurfs. Konfigurierbar sind z.B. zeitlich überlagerte oder zeitversetzte Fehlerattacken von multiplen unabhängigen Quellen. Um die Konfigurationsmöglichkeiten dieser Attacken zu beschreiben, führe ich ein F...    »
 
Oral examination:
13.09.2018 
File size:
3150351 bytes 
Pages:
212 
Last change:
28.01.2019