W zależności od ilości danych do przetworzenia generowanie pliku może się wydłużyć.

Jeśli generowanie trwa zbyt długo można ograniczyć dane np. zmniejszając zakres lat.

Rozprawa doktorska

Pobierz BibTeX

Tytuł

On secure deterministic in-system test solutions

Autorzy

[ 1 ] Wydział Informatyki i Telekomunikacji, Politechnika Poznańska | [ SzD ] doktorant ze Szkoły Doktorskiej

Promotor

Promotor pomocniczy

[ 1 ] Instytut Radiokomunikacji, Wydział Informatyki i Telekomunikacji, Politechnika Poznańska | [ P ] pracownik

Recenzenci

Wariant tytułu

PL Bezpieczne metody deterministycznego testowania systemowego

Język

angielski

Słowa kluczowe
EN
  • in-system test
  • hardware security
  • x-masking
  • design for testability
  • root of trust
PL
  • testowanie systemowe
  • bezpieczeństwo układów scalonych
  • maskowanie stanów nieznanych
  • testowanie układów scalonych
  • testowanie deterministyczne
Streszczenie

EN The thesis introduces a number of solutions that target two important aspects of the deterministic in-system test paradigm: advanced test response compaction and in-system test security. In the first part of the thesis, new X-masking methods devoted to the in-system test response compaction are examined. The first compactor is designed for a logic built-in self-test environment. The second solution is strictly integrated with a deterministic in-system test. The subsequent part of the thesis introduces new lightweight cryptographic schemes destined to protect the design’s IP and defend test infrastructure against intrusions. This part begins with a hybrid ring generator (HRG). Among several HRG applications, the work proposes three new lightweight cryptographic primitives: a crypto hash function, a stream cipher of test data, and a true random number generator. Finally, a hardware root of trust is presented that builds on just described primitives to facilitate development of challenge-response authentication protocols.

PL W pracy przedstawiono rozwiązania, które koncentrują się na dwóch istotnych aspektach deterministycznego testowania wbudowanego: zaawansowanej kompakcji (redukcji) odpowiedzi testowych oraz bezpieczeństwie narzędzi testujących. W pierwszej części rozprawy podano metody eliminacji stanów nieznanych dla kompakcji odpowiedzi testowych. Pierwsze rozwiązanie zostało zaprojektowane dla wbudowanego testu, opartego o pseudolosowe wektory testowe. Drugie rozwiązanie jest ściśle zintegrowane z wbudowanym w system deterministycznym testowaniem. W drugiej części rozprawy przedstawione zostały nowe techniki kryptograficzne. Ta część rozpoczyna się wprowadzeniem hybrydowego generatora pierścieniowego. Wśród kilku zastosowań tego układu, w pracy zaproponowano trzy nowe moduły kryptograficzne: kryptograficzną funkcję skrótu, generator dla potrzeb szyfrowania strumieniowego oraz sprzętowy generator liczb prawdziwie losowych. Następnie zostały one wykorzystane w ostatnim rozdziale pracy, gdzie zaproponowano sprzętowe rozwiązanie, które zapewnia protokół uwierzytelniania oparty o koncepcję wyzwania/odpowiedzi.

Liczba stron

150

Dyscyplina naukowa (Ustawa 2.0)

informatyka techniczna i telekomunikacja

Pełny tekst rozprawy doktorskiej

Pobierz plik

Poziom dostępu do pełnego tekstu

publiczny

Pierwsza recenzja

Giorgio Di Natale

Miejsce

Grenoble, France

Data

16.06.2024

Język

angielski

Tekst recenzji

Pobierz plik

Poziom dostępu do recenzji

publiczny

Druga recenzja

Adit D. Singh

Miejsce

Auburn, United States

Data

10.06.2024

Język

angielski

Tekst recenzji

Pobierz plik

Poziom dostępu do recenzji

publiczny

Trzecia recenzja

Mehdi Tahoori

Miejsce

Karlsruhe, Germany

Data

02.07.2024

Język

angielski

Tekst recenzji

Pobierz plik

Poziom dostępu do recenzji

publiczny

Status rozprawy

rozprawa doktorska przed obroną

Miejsce obrony

Poznań, Poland

Data obrony

28.08.2024

Ta strona używa plików Cookies, w celu zapamiętania uwierzytelnionej sesji użytkownika. Aby dowiedzieć się więcej przeczytaj o plikach Cookies i Polityce Prywatności.