• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1
  • 1
  • 1
  • Tagged with
  • 3
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Board and Chip Diversity in Deep Learning Side-Channel Attacks : On ATtiny85 Implementations Featuring Encryption and Communication / Mångfald av kretskort och chip i sidokanalsattacker med djupinlärning : På ATtiny85-implementationer med kryptering och kommunikation

Björklund, Filip, Landin, Niklas January 2021 (has links)
Hardware security is an increasingly relevant topic because more and more systems and products are equipped with embedded microcontrollers. One type of threat against hardware security is attacks against encryption implementations in embedded hardware. The purpose of such attacks might be to extract the secret encryption key used to encrypt secret information that is being processed in the hardware. One type of such an attack that has gained more attention lately is side-channel attacks using deep learning algorithms. These attacks exploit the information that leaks from a chip in the form of the power the chip is consuming during encryption. In order to execute a side-channel attack assisted by deep learning, large amounts of data are needed for the neural network to train on. The data typically consists of several hundreds of thousands of power traces that have been captured from the profiling device. When the network has finished training, only a few power traces are required from a similar device to extract the key byte that has been used during encryption. In this project, the 8-bit microcontroller ATtiny85 was used as the victim device. AES-ECB 128 was used as the encryption algorithm. The goal of the project was to test how differences between boards and ATtiny85 chips affect the performance of side-channel attacks with deep learning. In the experiments, six different boards were used, where three of them had identical designs, and three of the boards had different designs. The data gathering was performed by measuring power consumption with an oscilloscope connected to a PC. The results showed that the similarity between the boards that were used for profiling and the boards that were attacked was the most important aspect for the attack to succeed with as few power traces as possible. If the board that was attacked was represented as a part of the training dataset, improved attack performance could be observed. If the training used data from several identical boards, no obvious improvement in attack performance could be seen. The results also showed that there are noticeable differences between identical ATtiny85 chips. These differences were obvious because the best attacks were the ones where the attacked chip was part of the training data set. There are several directions for future work, including how feasible these attacks are in real life scenarios and how to create efficient countermeasures. / Hårdvarusäkerhet blir mer aktuellt allt eftersom fler och fler system och produkter utrustas med mikrokontrollers. En typ av hot mot hårdvarusäkerhet är attacker mot krypteringsimplementationer i inbyggd hårdvara. Sådana attacker kan ha som syfte att försöka ta fram den krypteringsnyckel som används för att kryptera hemlig information som hanteras i hårdvaran. En sådan typ av attack, som undersökts mycket under senare år, är sidokanalsattacker där djupinlärningsalgoritmer används. Dessa attacker utnyttjar den information som läcker från ett chip genom den ström som chippet förbrukar. För att kunna utföra en sidokanalsattack med hjälp av djupinlärning krävs stora mängder data för att träna det neurala nätverket som utgör djupinlärningen. Datan består vanligtvis av flera hundra tusen strömförbrukningsspår tagna från chippet som är tänkt att attackeras. Denna data märks upp med vilken nyckel och text som använts vid krypteringen, eftersom metoden som används är övervakad inlärning. När nätverket är färdigtränat krävs bara ett fåtal strömförbrukningsspår från ett liknande chip för att ta reda på vilken nyckel som används i krypteringen. I detta projekt användes ATtiny85, en 8-bitars mikrokontroller, som det utsatta chippet för attacken. 128 bitars AES-ECB användes som krypteringsalgoritm. Målet med projektet var att testa hur olikheter mellan olika kretskort och olika identiska ATtiny85-chip påverkar resultaten av sidokanalsattacker med djupinlärning. I testerna användes sex olika kretskort, där tre stycken var likadana varandra, och tre stycken var olika varandra. Datainsamlingen skedde genom att mäta strömförbrukningen med ett oscilloskop kopplat till en dator. Resultaten visade att likheten mellan de kretskort som användes för att samla in data och kretskortet som attackeras är den viktigaste faktorn för att attacken ska lyckas med hjälp av så få insamlade strömförbrukningsspår som möjligt. Om det kretskort som attackeras är representerat som en del av träningsdatamängden ses också förbättrade effekter i attackresultaten. Om träningen sker på flera identiska kretskort kunde ingen tydlig förbättring av attackerna observeras. Resultaten visade också att det finns skillnader mellan olika identiska ATtiny85-chip. Dessa skillnader visar sig i att en attack lyckas bäst om det attackerade chippet ingick i träningsdatamängden. Framtida studier kan bland annat undersöka hur effektiva dessa attacker är i en realistisk miljö samt om det är möjligt att skapa effektiva motåtgärder.
2

Video syntezátor / Video Synthesizer

Richtr, Pavel Unknown Date (has links)
Generating a video signal for ATtiny85 , authoring software worldwide for video game console ATARI2600 on the theme of UAV attacks and their media image - a reinterpretation of using "low res" generated video.
3

Dokumentation av matavfall med hjälp av röstinmatning : En studie om röstinmatning skulle kunna ersätta papper och penna som mätmetod för matsvinn

Chen, Elisabeth, Stenhav, Hîvron January 2020 (has links)
The first part of the report reads up on food waste and makes account for how to reduce food waste in households by documenting it. The goal of this project is to examine how a measure of method consisting of voice commands is working as compared to a classic method of measurement with paper and pen. Food waste is a big issue and to decrease food waste, it is important to document this waste in several ways. Since food waste can include different kinds of food depending on how it’s phrased, the concept of food waste is described as both food that could have been eaten but also food that could not be eaten. In studies of food waste, taking notes is a common method of measurement – but it has couple of flaws. In example subjects often forget to take notes when this is required. In this study we are investigating how voice control could be a new alternative to log food waste. The problem statement is based on whether households find easier to log something with the help of voice commands rather than writing it down with paper and pen. We have built a system that will be tested on five subjects. The subjects of the study will use voice commands with a Google Home Mini. In this study they will use voice commands while documenting food waste in each subject’s household, this will be going on in single households. To analyse the data there will be a trashcan prototype created which counts each time something is thrown in the bin. With the help of the counter there will be a possibility to examine if more food waste is thrown than being logged. Furthermore, every interaction with the voice control that is related to food waste will be saved in a spreadsheet. In the method section, an analysis of how the five subjects will be tested is done. The first week the subjects will log food waste by voice commands and will only be using the prototype that was created as the designated food waste bin. The second week, subjects will log on to paper and pen instead. Finally, the prototypes are collected to analyse the data on the microcontroller as well as the logged data collected in a spreadsheet. Qualitative data is gathered through a survey. The result indicated that the majority preferred voice control as a measurement method once it worked, deficiencies such as communication problems were a major reason why this method was not the most optimal. One subject preferred the measurement method with paper and pen over voice control. Several test subjects thought it was difficult to keep track of paper and pencil but appreciated that it was a safe method of measurement in which they could see what was on the paper. This study is of interest to systems where voice control is used in, for example smart homes but also a contribution to the development of measurement methods. One conclusion in the study is that voice control is a possible measurement method but that more studies are needed in the subject. / Matsvinn är ett stort problem och för att minska matsvinn är det viktigt att öka medvetenhet och kunskap om vad som slängs och varför. Eftersom matsvinn kan omfatta olika typer av livsmedel definieras begreppen matsvinn som mat som hade kunnat ätas och matavfall definieras som matsvinn samt oundvikligt matavfall. Vid forskning om matsvinn är anteckningar en vanlig datainsamlingsmetod, men den lider av brister där exempelvis testpersoner glömmer bort att anteckna. I denna studie undersöker vi möjligheterna att använda röststyrning som ett nytt alternativ till att logga matsvinn. Problemformuleringen grundar sig i att undersöka om hushåll anser att det är enklare att logga något med hjälp av röstkommandon jämfört med att skriva ned det med papper och penna. Vi har byggt ett system som testas på fem testpersoner. För att använda sig av röststyrning blev testpersonerna i studien tilldelade varsin Google Home Mini. I denna studie appliceras denna mätmetod på att mäta matsvinn i singelhushåll. För att analysera datan byggde varsin kompostpåsehållare som räknar varje gång svinn slängs i papperskorgen. Genom räknaren kan det undersökas om det slängs mer än det antecknas. Dessutom loggas allt testpersonerna säger till röstassistenten som har med matsvinn att göra. Första veckan under undersökningen loggades deltagarna allt de slängde med röstkommandon samt använder sig enbart av den givna prototypen för att slänga matsvinn. Andra veckan loggade deltagarna istället på papper och penna. Slutligen samlades prototyperna för att analysera datan på mikrokontrollern samt den loggade datan som samlades i ett kalkylark. Kvalitativ data samlades genom en enkät. Resultatet tyder på att majoriteten föredrog röststyrning som mätmetod när det väl fungerade, brister som kommunikationsproblem med röstassistenten var en stor anledning till varför denna metod inte var den mest optimala. En testperson föredrog mätmetoden med papper och penna framför röststyrning. Flera testpersoner tyckte att det var jobbigt att ha koll på papper och penna men uppskattade att det var en säker mätmetod då de kunde se vad som stod på pappret. Studien är av intresse för system där röststyrning används i exempelvis smarta hem men även ett bidrag till utveckling av mätmetoder. En slutsats i studien är att röststyrning är en möjlig mätmetod men att fler studier behövs göras i ämnet.

Page generated in 0.0471 seconds