Show simple item record

dc.contributor.advisorΚαλλίγερος, Εμμανουήλel_GR
dc.contributor.authorΚαρούσος, Νικόλαοςel_GR
dc.coverage.spatialΣάμοςel_GR
dc.date.accessioned2022-03-03T15:13:15Z
dc.date.available2022-03-03T15:13:15Z
dc.date.issued2016-03-18
dc.identifier.otherhttps://vsmart.lib.aegean.gr/webopac/List.csp?SearchT1=%CE%A4%CE%B5%CF%87%CE%BD%CE%B9%CE%BA%CE%AD%CF%82+%CE%BA%CF%81%CF%85%CF%80%CF%84%CE%BF%CE%B3%CF%81%CE%AC%CF%86%CE%B7%CF%83%CE%B7%CF%82+%CF%85%CE%BB%CE%B9%CE%BA%CE%BF%CF%8D&Index1=Keywordsbib&Database=1&SearchMethod=Find_1&SearchTerm1=%CE%A4%CE%B5%CF%87%CE%BD%CE%B9%CE%BA%CE%AD%CF%82+%CE%BA%CF%81%CF%85%CF%80%CF%84%CE%BF%CE%B3%CF%81%CE%AC%CF%86%CE%B7%CF%83%CE%B7%CF%82+%CF%85%CE%BB%CE%B9%CE%BA%CE%BF%CF%8D&OpacLanguage=gre&Profile=Default&EncodedRequest=*CF*1Dat*8E*87*A91*ADw*16*DF*EB*82*9F3&EncodedQuery=*CF*1Dat*8E*87*A91*ADw*16*DF*EB*82*9F3&Source=SysQR&PageType=Start&PreviousList=Level1&WebPageNr=1&NumberToRetrieve=50&WebAction=NewSearch&StartValue=0&RowRepeat=0&ExtraInfo=&SortIndex=Year&SortDirection=-1&Resource=&SavingIndicator=&RestrType=&RestrTerms=&RestrShowAll=&LinkToIndex=el_GR
dc.identifier.urihttp://hdl.handle.net/11610/23236
dc.description.abstractΣτις μέρες μας, οι περισσότερες εταιρίες σχεδίασης ηλεκτρονικών ψηφιακών κυκλωμάτων δεν διαθέτουν ιδιόκτητο εργοστάσιο παραγωγής των κυκλωμάτων τους. Αυτό συμβαίνει εξαιτίας του υψηλού κόστους κατασκευής και συντήρησης των εργοστασίων αυτών. Έτσι τα σχέδια των κυκλωμάτων αποστέλλονται σε εξωτερικά εργοστάσια, τα οποία και τα κατασκευάζουν. Αυτός ο τρόπος σχεδίασης και παραγωγής των κυκλωμάτων έχει δυστυχώς δημιουργήσει μία σειρά από «επιθέσεις» στο υλικό. Για τον λόγο αυτόν πρέπει οι εταιρίες σχεδίασης να λαμβάνουν μέτρα προστασίας των κυκλωμάτων τους, πριν τα στείλουν για παραγωγή σε κάποιο μη έμπιστο εργοστάσιο. Στο πρώτο κεφάλαιο αυτής της εργασίας θα περιγράψουμε αναλυτικά το συγκεκριμένο πρόβλημα και θα αναφέρουμε διάφορες τεχνικές αντιμετώπισής του. Μία κατηγορία τέτοιων τεχνικών είναι και αυτή της κρυπτογράφησης υλικού (logic encryption). Στο δεύτερο κεφάλαιο θα περιγράψουμε διεξοδικά την πιο αποδοτική μέθοδο της βιβλιογραφίας για κρυπτογράφηση ψηφιακών κυκλωμάτων, με χρήση πυλών XOR και XNOR. Στο τρίτο κεφάλαιο θα περιγράψουμε τα προγράμματα και τα εργαλεία που θα χρησιμοποιήσουμε για να υλοποιήσουμε τη συγκεκριμένη μέθοδο καθώς και άλλες που προτείνονται στην παρούσα διπλωματική. Στη συνέχεια, στο τέταρτο κεφάλαιο θα εξηγήσουμε τη διαδικασία υλοποίησης των διαφόρων μεθόδων. Στα υπόλοιπα κεφάλαια, πέμπτο, έκτο, έβδομο και όγδοο, θα εξετάσουμε νέες εναλλακτικές τεχνικές, που έχουν σαν στόχο τη μείωση του αριθμού των απαιτούμενων πυλών κρυπτογράφησης ενός κυκλώματος ή την επίτευξη μεγαλύτερου ποσοστού εσφαλμένων εξόδων του κυκλώματος με τον ίδιο αριθμό πυλών κρυπτογράφησης. Τέλος, στο ένατο κεφάλαιο θα συγκρίνουμε όλες τις μεθόδους και θα εξάγουμε συμπεράσματα.el_GR
dc.format.extent50 σ.el_GR
dc.language.isoel_GRel_GR
dc.rightsDefault License
dc.subjectψηφιακά κυκλώματαel_GR
dc.subjectασφάλεια υλικούel_GR
dc.subjectκρυπτογράφηση υλικούel_GR
dc.subjectdigital circuitsen_US
dc.subjecthardware securityen_US
dc.subjectlogic encryptionen_US
dc.subject.lcshComputer security (URL: http://id.loc.gov/authorities/subjects/sh90001862)en_US
dc.titleΤεχνικές κρυπτογράφησης υλικούel_GR
dcterms.accessRightsfreeel_GR
dcterms.rightsΠλήρες Κείμενο - Ελεύθερη Δημοσίευσηel_GR
heal.typemasterThesisel_GR
heal.recordProvideraegeanel_GR
heal.committeeMemberNameΣκιάνης, Χαράλαμποςel_GR
heal.committeeMemberNameΒουγιούκας, Δημοσθένηςel_GR
heal.committeeMemberNameΚαλλίγερος, Εμμανουήλel_GR
heal.academicPublisherΠανεπιστήμιο Αιγαίου - Σχολή Θετικών Επιστημών - Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτωνel_GR
heal.academicPublisherIDaegeanel_GR
heal.fullTextAvailabilitytrueel_GR
dc.contributor.departmentΤεχνολογίες και Διοίκηση Πληροφοριακών και Επικοινωνιακών Συστημάτωνel_GR


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record