PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Analiza kodu programu mikroprocesora na podstawie rejestracji zmian napięcia zasilającego

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
Ochrona systemów informatycznych przed dostępem do informacji niejawnych przez osoby niepowołane jest zagadnieniem niezwykle ważnym. Praca traktuje o pewnym aspekcie tego problemu wynikającym stąd, iż twórca na przykład oprogramowania systemu wbudowanego nie zdaje sobie sprawy z tego, iż możliwe jest, jeśli nie w całości to w pewnym zakresie na pewno, poznanie kodu programu bez bezpośredniej ingerencji w pamięć programu. Prezentowana praca ma charakter eksperymentalny. Analiza zmian napięcia na bazie prezentowanych założeń badawczych pozwoliła na dość znaczną skuteczność rozkodowania programu bez ingerencji w strukturę wewnętrzną. Uzyskane rezultaty zwracają uwagę na możliwości niekontrolowanego dostępu do kodów programów. Uzyskane rezultaty uzasadniają konieczność szukania i opracowywania odpowiednich metod zabezpieczania oprogramowania.
EN
Protection of computer systems from an unauthorized access to the classified information is a very essential issue. The research deals with some aspect of this problem resulting from the fact, that for instance, an author of a software for embedded system is not aware that it is possible to identify partly or entirely, program code. This paper has an experimental character. The research focuses on analysis of microprocessor voltage supply changes. Such analysis based on the presented research assumptions allowed for a rather high efficiency of decoding program without interference in the internal structure of microprocessor. The obtained results show, that there is a possibility of uncontrolled access to program codes. Thus, it is necessary to search for and develop appropriate methods used for protecting program.
Rocznik
Strony
62--67
Opis fizyczny
Bibliogr. 6 poz., rys., tab., wykr.
Twórcy
autor
  • Politechnika Śląska, Instytut Informatyki
  • Politechnika Śląska, Instytut Informatyki
Bibliografia
  • [1] BAO F: Breaking Public Key Cryptosystems on Tamper Resistant Devices In the Presence of Transient Faults. Proceedings of the 5th International Workshop on Security Protocols, LNCS 1361, Springer-Verlag (1997).
  • [2] BIHAM E., SHAMIR A.: Differential fault analysis of secret key cryptosystems. LNCS 1294, Springer-Verlag (1997).
  • [3] KWIECIEŃ A., MAĆKOWSKI M., SKORONIAK K.: Instruction prediction in microprocessor unit. In: A. Kwiecień, P. Gaj, P. Stera (eds.): CN 2011, CCIS 160, pp. 427-433, Springer-Verlag, Berlin Heidelberg (2011).
  • [4] KWIECIEŃ A., MAĆKOWSKI M., SKORONIAK K.: The analysis of microprocessor instruction cycle. In: A. Kwiecień, P. Gaj, P. Stera (eds.): CN 2011, CCIS 160, pp. 417-426, Springer-Verlag, Berlin Heidelberg (2011).
  • [5] MAĆKOWSKI M., SKORONIAK K.: Instruction prediction in microprocessor unit based on power supply line. In: A. Kwiecień, P. Gaj, P. Stera (eds.): CN 2010, CCIS 79, pp. 173-182, Springer-Verlag, Berlin Heidelberg (2010).
  • [6] MANGRAD S., OSWALD E.,POPP T.: Power Analysis Attacks - Revealing the Secrets of Smart Cards. ISBN 978-0-387-30857-9, p. 338. Springer (2007).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-0b48c6a4-c4c7-4928-8b1a-b7c867129d65
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.