Depending on the amount of data to process, file generation may take longer.

If it takes too long to generate, you can limit the data by, for example, reducing the range of years.

Dissertation

Download BibTeX

Title

On secure deterministic in-system test solutions

Authors

[ 1 ] Wydział Informatyki i Telekomunikacji, Politechnika Poznańska | [ SzD ] doctoral school student

Promoter

Supporting promoter

[ 1 ] Instytut Radiokomunikacji, Wydział Informatyki i Telekomunikacji, Politechnika Poznańska | [ P ] employee

Reviewers

Title variant

PL Bezpieczne metody deterministycznego testowania systemowego

Language

english

Keywords
EN
  • in-system test
  • hardware security
  • x-masking
  • design for testability
  • root of trust
PL
  • testowanie systemowe
  • bezpieczeństwo układów scalonych
  • maskowanie stanów nieznanych
  • testowanie układów scalonych
  • testowanie deterministyczne
Abstract

EN The thesis introduces a number of solutions that target two important aspects of the deterministic in-system test paradigm: advanced test response compaction and in-system test security. In the first part of the thesis, new X-masking methods devoted to the in-system test response compaction are examined. The first compactor is designed for a logic built-in self-test environment. The second solution is strictly integrated with a deterministic in-system test. The subsequent part of the thesis introduces new lightweight cryptographic schemes destined to protect the design’s IP and defend test infrastructure against intrusions. This part begins with a hybrid ring generator (HRG). Among several HRG applications, the work proposes three new lightweight cryptographic primitives: a crypto hash function, a stream cipher of test data, and a true random number generator. Finally, a hardware root of trust is presented that builds on just described primitives to facilitate development of challenge-response authentication protocols.

PL W pracy przedstawiono rozwiązania, które koncentrują się na dwóch istotnych aspektach deterministycznego testowania wbudowanego: zaawansowanej kompakcji (redukcji) odpowiedzi testowych oraz bezpieczeństwie narzędzi testujących. W pierwszej części rozprawy podano metody eliminacji stanów nieznanych dla kompakcji odpowiedzi testowych. Pierwsze rozwiązanie zostało zaprojektowane dla wbudowanego testu, opartego o pseudolosowe wektory testowe. Drugie rozwiązanie jest ściśle zintegrowane z wbudowanym w system deterministycznym testowaniem. W drugiej części rozprawy przedstawione zostały nowe techniki kryptograficzne. Ta część rozpoczyna się wprowadzeniem hybrydowego generatora pierścieniowego. Wśród kilku zastosowań tego układu, w pracy zaproponowano trzy nowe moduły kryptograficzne: kryptograficzną funkcję skrótu, generator dla potrzeb szyfrowania strumieniowego oraz sprzętowy generator liczb prawdziwie losowych. Następnie zostały one wykorzystane w ostatnim rozdziale pracy, gdzie zaproponowano sprzętowe rozwiązanie, które zapewnia protokół uwierzytelniania oparty o koncepcję wyzwania/odpowiedzi.

Number of pages

150

Scientific discipline (Law 2.0)

information and communication technology

Full text of dissertation

Download file

Access level to full text

public

First review

Giorgio Di Natale

Place

Grenoble, France

Date

16.06.2024

Language

english

Review text

Download file

Access level to review text

public

Second review

Adit D. Singh

Place

Auburn, United States

Date

10.06.2024

Language

english

Review text

Download file

Access level to review text

public

Third review

Mehdi Tahoori

Place

Karlsruhe, Germany

Date

02.07.2024

Language

english

Review text

Download file

Access level to review text

public

Dissertation status

dissertation before defense

Place of defense

Poznań, Poland

Date of defense

28.08.2024

This website uses cookies to remember the authenticated session of the user. For more information, read about Cookies and Privacy Policy.