Change search
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf
Secure Intermittent Computing
KTH, School of Electrical Engineering and Computer Science (EECS).
2019 (English)Independent thesis Advanced level (degree of Master (Two Years)), 20 credits / 30 HE creditsStudent thesis
Abstract [en]

Low-power embedded systems exist in many forms. Using batteries for these devices generally imposes high maintenance costs and there are many applications where a grid connection is not feasible [1]. A solution for powering this class of embedded systems is energy harvesting. This can mean the use of energy from ambient RF-signals to power the device, or another form of ambient energy [2].These batteryless devices are generally unable to harvest enough power for continuous operation and therefore employ some sort of checkpointing mechanism to copy (parts of) the main memory to non-volatile storage. State-ofthe-art checkpointing mechanisms employ no security [3–19], or employ encryption to protect the checkpoints [20, 21].In this thesis, the use of TrustZone to secure the checkpoints is compared to the use of the Advanced Encryption Standard (AES). A model was developed to analyze the energy overhead of different security mechanisms based on a large number of experiments. The results show that securing checkpoints with software based AES-128 encryption has a 2.5 times higher energy overhead than securing these using TrustZone. The level of security for these mechanisms was also evaluated. It is shown that TrustZone security is indeed able to protect the checkpoints while they are stored in non-volatile storage, while the software based AES implementation was not secure against known attacks from previous research [22–24].

Abstract [sv]

Lågdrivna inbyggda systemer finns i många former. Användning av batterier för dessa enheter innebär generellt höga underhållskostnader och det finns många applikationer där en nätanslutning inte är möjligt [1]. Energi skörd är en lösning för att driva denna klass av inbyggda systemer. Det kan medföra användningen av energi från omgivande RF-signaler för att driva apparaten, eller genom att använda en annan form av omgivande energi [2].Dessa batteri-fri apparater är oförmögen att skörda tillräckligt energi för en kontinuerlig användning. Därför batteri-fri apparater använder någon form av kontrollpunktsmekanism (checkpointing) för att kopiera (delar av) huvudminne till icke-flyktig lagring. De senaste kontrollpunktsmekanismerna använder ingen säkerhet för att skydda kontrollpunkterna [3–19], eller använder i stället kryptering för att skydda kontrollpunkterna [20, 21].I denna thesis jämförs användningen för att säkra kontrollpunkterna mellan TrustZone och den Advanced Encryption Standard (AES). En modell har utvecklats för att analysera energi overhead för olika säkerhetsmekanismer baserat på ett stort antal experiment. Resultaten visar att skydda checkpunkter med programvarubaserad AES-128 har en energi overhead på 2.5 gånger högre än med TrustZone-skyddat. Säkerhetsnivån för dessa mekanismer utvärderades också. Det visas att TrustZone-skyddat verkligen kan skydda checkpunkterna när de lagras i icke-flyktig lagringsutrymmen, tväremot det programbaserade genomförandet inte var trygg mot kända attacker från föregående forskning.

Place, publisher, year, edition, pages
2019. , p. 65
Series
TRITA-EECS-EX ; 2019:111
National Category
Computer and Information Sciences
Identifiers
URN: urn:nbn:se:kth:diva-254588OAI: oai:DiVA.org:kth-254588DiVA, id: diva2:1333932
External cooperation
RISE SICS
Examiners
Available from: 2019-07-02 Created: 2019-07-02 Last updated: 2019-07-02Bibliographically approved

Open Access in DiVA

fulltext(8423 kB)94 downloads
File information
File name FULLTEXT01.pdfFile size 8423 kBChecksum SHA-512
da481aab99dddbb970b84031afd43cfb52baa772cc4f0cc0cbb07e7f9e2cd2150b27a7abe69d75330fdc44ab250ae243f96809b91538f73085d3030470acc68f
Type fulltextMimetype application/pdf

By organisation
School of Electrical Engineering and Computer Science (EECS)
Computer and Information Sciences

Search outside of DiVA

GoogleGoogle Scholar
Total: 94 downloads
The number of downloads is the sum of all downloads of full texts. It may include eg previous versions that are now no longer available

urn-nbn

Altmetric score

urn-nbn
Total: 414 hits
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf