On secure deterministic in-system test solutions
[ 1 ] Wydział Informatyki i Telekomunikacji, Politechnika Poznańska | [ SzD ] doktorant ze Szkoły Doktorskiej
[ 1 ] Instytut Radiokomunikacji, Wydział Informatyki i Telekomunikacji, Politechnika Poznańska | [ P ] pracownik
PL Bezpieczne metody deterministycznego testowania systemowego
angielski
- in-system test
- hardware security
- x-masking
- design for testability
- root of trust
- testowanie systemowe
- bezpieczeństwo układów scalonych
- maskowanie stanów nieznanych
- testowanie układów scalonych
- testowanie deterministyczne
EN The thesis introduces a number of solutions that target two important aspects of the deterministic in-system test paradigm: advanced test response compaction and in-system test security. In the first part of the thesis, new X-masking methods devoted to the in-system test response compaction are examined. The first compactor is designed for a logic built-in self-test environment. The second solution is strictly integrated with a deterministic in-system test. The subsequent part of the thesis introduces new lightweight cryptographic schemes destined to protect the design’s IP and defend test infrastructure against intrusions. This part begins with a hybrid ring generator (HRG). Among several HRG applications, the work proposes three new lightweight cryptographic primitives: a crypto hash function, a stream cipher of test data, and a true random number generator. Finally, a hardware root of trust is presented that builds on just described primitives to facilitate development of challenge-response authentication protocols.
PL W pracy przedstawiono rozwiązania, które koncentrują się na dwóch istotnych aspektach deterministycznego testowania wbudowanego: zaawansowanej kompakcji (redukcji) odpowiedzi testowych oraz bezpieczeństwie narzędzi testujących. W pierwszej części rozprawy podano metody eliminacji stanów nieznanych dla kompakcji odpowiedzi testowych. Pierwsze rozwiązanie zostało zaprojektowane dla wbudowanego testu, opartego o pseudolosowe wektory testowe. Drugie rozwiązanie jest ściśle zintegrowane z wbudowanym w system deterministycznym testowaniem. W drugiej części rozprawy przedstawione zostały nowe techniki kryptograficzne. Ta część rozpoczyna się wprowadzeniem hybrydowego generatora pierścieniowego. Wśród kilku zastosowań tego układu, w pracy zaproponowano trzy nowe moduły kryptograficzne: kryptograficzną funkcję skrótu, generator dla potrzeb szyfrowania strumieniowego oraz sprzętowy generator liczb prawdziwie losowych. Następnie zostały one wykorzystane w ostatnim rozdziale pracy, gdzie zaproponowano sprzętowe rozwiązanie, które zapewnia protokół uwierzytelniania oparty o koncepcję wyzwania/odpowiedzi.
150
informatyka techniczna i telekomunikacja
publiczny
Giorgio Di Natale
Grenoble, France
16.06.2024
angielski
publiczny
Adit D. Singh
Auburn, United States
10.06.2024
angielski
publiczny
Mehdi Tahoori
Karlsruhe, Germany
02.07.2024
angielski
publiczny
rozprawa doktorska przed obroną
Poznań, Poland
28.08.2024