SIKA

Karteikarten und Zusammenfassungen für SIKA an der TU München

Arrow

100% kostenlos

Arrow

Effizienter lernen

Arrow

100% kostenlos

Arrow

Effizienter lernen

Arrow

Synchron auf all deinen Geräten

Arrow Arrow

Komplett kostenfrei

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs SIKA an der TU München.

Beispielhafte Karteikarten für SIKA an der TU München auf StudySmarter:

What are fault attacks based on?

Beispielhafte Karteikarten für SIKA an der TU München auf StudySmarter:

Why do we need Security of Embedded Systems?

Beispielhafte Karteikarten für SIKA an der TU München auf StudySmarter:

Which parts make up the Power trace P(total)?

Beispielhafte Karteikarten für SIKA an der TU München auf StudySmarter:

What criteria are used to categorize physical attacks?

Beispielhafte Karteikarten für SIKA an der TU München auf StudySmarter:

How are the most popular Cryptosystems classified?

Beispielhafte Karteikarten für SIKA an der TU München auf StudySmarter:

What does Cryptography provide? How does it limit an attacker?

Beispielhafte Karteikarten für SIKA an der TU München auf StudySmarter:

What test specifies wether a RNG is cryptographically secure?

Beispielhafte Karteikarten für SIKA an der TU München auf StudySmarter:

What different kind of Random Numbers are there?

Beispielhafte Karteikarten für SIKA an der TU München auf StudySmarter:

What is static and dynamic power consumption in CMOS. Are they data-dependent?

Beispielhafte Karteikarten für SIKA an der TU München auf StudySmarter:

How do cache Timing Attacks on AES work? Which different kind of assumptions concerning the cache access for the attacker exist?

Beispielhafte Karteikarten für SIKA an der TU München auf StudySmarter:

What does the strongest attacks on AES require to reveal the entire key?

Beispielhafte Karteikarten für SIKA an der TU München auf StudySmarter:

Idea of "safe error attack"

Kommilitonen im Kurs SIKA an der TU München. erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp. Jetzt mitmachen!

Jetzt mitmachen!

Flashcard Flashcard

Beispielhafte Karteikarten für SIKA an der TU München auf StudySmarter:

SIKA

What are fault attacks based on?
The attacker can create a fault (change of instruction pointer, data in registers or memory) which leads to him affecting the control flow and the data intergrity.
-> Checks are skipped. Chip might give away secret values.

SIKA

Why do we need Security of Embedded Systems?
– Wide use of embedded systems in all kinds of devices.
– More and more applications critically rely on these embedded systems
– A lot of features are defined via the software (Example: one engine for a wide range of cars.)
– More and more business value is associated with the security and the functionality of the embedded sytems.

SIKA

Which parts make up the Power trace P(total)?
P(op) = Instruction specific Power
P(data) = Data that is processed, also ALU dependent
P(el.noise) = Noise, assumed to be a normal distribution

For Attacker:
P(exp) = Exploitable Power
P(sw.noise) = also normal distributed
P(el.noise)

SIKA

What criteria are used to categorize physical attacks?
Behavior of attacker:
– Active: Attacker tries to induce faults
– Passive: obverves certain physical properties

Degree of invasiveness:
– Invasive: No limits
– Semi-invasive: De-packaging, no eletrical contact to internal signals of the circuit are made
– Non-invasive: Device is not altered physically

SIKA

How are the most popular Cryptosystems classified?
Private key:
– Block:
– DES, AES, IDEA, …
– Stream ciphers:
– RC4, A5/1, A5/2, …

Public key:
– RSA, ECC, Diffie-Hellman, …

Hash functions:
– MD5, SHA-1, SHA-2, SHA3

SIKA

What does Cryptography provide? How does it limit an attacker?
PAIN
– Privacy (aka confidentiality)
An attacker must not be able to read messages.

– Authenticity
An attacker must not be able to impersonate somebody else.

– Integrity
An attacker is not able to change a message.

– Non-Repudiation
An attacker must not be able to deny having done some transaction.

SIKA

What test specifies wether a RNG is cryptographically secure?
Next Bit Test: Knowing all previous Bits doesn’t give us a better chance on guessing the next one than 50/50.

SIKA

What different kind of Random Numbers are there?
Quasirandom- Deterministically generated sequences (Monte-Carlo Integration), repeatable, usually predictable

Pseudorandom- Deterministically generated sequences which cannot be disciminated from true random numbers, repeatable, not necessarily unpredictable

True Random, Physical random processes, unpredictable, unrepeatable

Cryptographically Secure Pseudorandom- Unpredictibality is required, not necessarily unrepeatablility

SIKA

What is static and dynamic power consumption in CMOS. Are they data-dependent?
-Static Power: leakage current. Since Pull-Up and Pull-Down Networks have different leagake currents it is data-dependent.

-Dynamic Power: When Control Signal switches the network becomes conductive for a short period of time. Charging current is data-dependent.

SIKA

How do cache Timing Attacks on AES work? Which different kind of assumptions concerning the cache access for the attacker exist?
Used S-Box values or T-Tablevalues get stored in cache and have faster access times.

– Trace-driven: Attacker knows full trace of cache hits/misses (spy process/power consumption)

– Time-driven: Attacker can only observe the total numbers of cache hits/misses. (execution time)

– Access-driven: Attacken is able to obtain informatino about which sets of the cache are accessed. (Spy Proccess evicts certain sets and checks wether set is changed by encryption process)

SIKA

What does the strongest attacks on AES require to reveal the entire key?
Require either:
-two pair of ciphertext/faulty text-pairs
-one ciphertext/faulty text pair and the corresponding plaintext

SIKA

Idea of "safe error attack"
The attacker performs a reference encryption of some unknown plaintext and unknown key. He/her repeats the encryption and attacks the implementation by setting one key bit to 0. If the output change =>
-key bit ==1
-else key bit == 0

!!Attacker must know how to induce very precise faults!!

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für SIKA an der TU München zu sehen

Singup Image Singup Image
Wave

Andere Kurse aus deinem Studiengang

Für deinen Studiengang Elektro- und Informationstechnik, Maschinenbau an der TU München gibt es bereits viele Kurse auf StudySmarter, denen du beitreten kannst. Karteikarten, Zusammenfassungen und vieles mehr warten auf dich.

Zurück zur TU München Übersichtsseite

System on Chip Technologies

System Design For The Internet Of Things

Ringvorlesung Systemsicherheit

Low-Power System Design

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für SIKA an der TU München oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards

So funktioniert's

Top-Image

Individueller Lernplan

StudySmarter erstellt dir einen individuellen Lernplan, abgestimmt auf deinen Lerntyp.

Top-Image

Erstelle Karteikarten

Erstelle dir Karteikarten mit Hilfe der Screenshot-, und Markierfunktion, direkt aus deinen Inhalten.

Top-Image

Erstelle Zusammenfassungen

Markiere die wichtigsten Passagen in deinen Dokumenten und bekomme deine Zusammenfassung.

Top-Image

Lerne alleine oder im Team

StudySmarter findet deine Lerngruppe automatisch. Teile deine Lerninhalte mit Freunden und erhalte Antworten auf deine Fragen.

Top-Image

Statistiken und Feedback

Behalte immer den Überblick über deinen Lernfortschritt. StudySmarter führt dich zur Traumnote.

1

Lernplan

2

Karteikarten

3

Zusammenfassungen

4

Teamwork

5

Feedback