HOME | KONTAKT

Logo Universität Bremen
LOGO AGRA | AG Rechnerarchitektur



Arbeitsgruppe Rechnerarchitektur / AGRA | Informatik | FB03 | Universität Bremen

Erfolgreiche Verteidigung der Dissertation

Dr. Buse Ustaoglu




Dr. Ustaoglu hat in ihrer Dissertation mit folgendem Thema beschäftigt:

Die Verifikation des Schaltkreisentwurfes bildet einen essenziellen Schritt, der gewährleistet, dass die Funktionalität des Entwurfs seiner Spezifikation entspricht. Um mit den enormen Freiheitsgraden bei der Herstellung von Schaltkreisen Schritt halten zu können, existieren heutzutage eine Vielzahl von unterschiedlichen Verifikationsmethoden. Im Wesentlichen lassen sich drei Hauptrichtungen unterscheiden: Simulation, Emulation und formale Verifikation. Mit der zunehmenden Komplexität elektronischer Schaltkreisentwürfe wird die Verifikationslücke stetig größer. Um diese Lücke zu schließen, sind neue leistungsfähige Lösungen zwingend erforderlich. Ein neuartiger Ansatz zur Bewältigung dieser Herausforderung besteht in der so genannten Selbstverifikation, die darauf abzielt die Verifikationsaufgaben nach der Herstellung eines Schaltkreises und während des gesamten Lebenszykluses des Chips fortzuführen. Als Hauptkomponenten sind Verifizierungspakete auf dem Schaltkreis erforderlich um eine solche Fähigkeit zur Selbstverifikation zu implementieren. Die Verifikationspakete sind dafür verantwortlich die verbleibenden Verifikationsaufgaben auf dem Schaltkreis zu vollenden. Daher werden in dieser Arbeit leichtgewichtige Verifikationspakete für die Selbstverifikation vorgestellt, die eine umfassende Integration SAT-basierter Verifikationsmethoden vollständig in die Hardware ermöglichen. Abgesehen von funktionalen Überlegungen kann die Sicherheit des Entwurfes problematisch sein, sofern das zugrunde liegende System sensible Daten enthält. Bei den meisten Anwendungen konzentrieren sich die Sicherheitsanstrengungen auf die Software, wobei davon ausgegangen wird, dass ein Angreifer nicht in die Hardware eingedrungen ist. Darüber hinaus verstärkt die intensive Nutzung von geistigem Eigentum (IP) Dritter die Sicherheitsbedenken. Die Sicherheitsüberprüfung muss den gleichen Stellenwert haben wie die Funktionsüberprüfung, damit sichere Systeme korrekt aufgebaut werden können. Zurzeit existiert jedoch noch keine skalierbare Technik zur Sicherheitsüberprüfung von komplexen Entwürfen, welche IPKomponenten von Drittanbietern verwenden. Der ursprünglich als Sicherheitsmechanismus vorgeschlagene Ansatz, namentlich Einkapselung einer IP-Komponente, ist viel einfacher und kostengünstiger als die Implementierung komplizierter Sicherheitsmerkmale. Dies gilt insbesondere für rekonfigurationsbasierte Gegenmaßnahmen, die intensiv genutzt werden, um ein bewegliches Ziel für einen Angreifer zu schaffen. Aus diesem Grund, wird in dieser Arbeit ebenfalls ein kompakter Schutzmechanismus als Schema zur Kapselung vorgeschlagen, um rekonfigurationsbasierte Gegenmaßnahmen sicher durchzuführen.

Wir gratulieren!
05-07-2022


Erfolgreiche Verteidigung der Dissertation


©2023 | AG Rechnerarchitektur | Kontakt | Impressum & Datenschutz