Save as PDF

Opens your browser print dialog — select "Save as PDF" to download.

Total No. of Questions : 8
Total No. of Printed Pages : 4
[2]
Roll No. ........................
CY-801 (GS)
B.Tech., VIII Semester
Examination, May 2024
Grading System (GS)
Hardware Security
Time : Three Hours
Maximum Marks : 70

Note: i) Attempt any five questions.

किन्हीं पाँच प्रश्नों को हल कीजिए।

ii) All questions carry equal marks.

सभी प्रश्नों के समान अंक हैं।

iii) In case of any doubt or dispute the English version question should be treated as final.

किसी भी प्रकार के संदेह अथवा विवाद की स्थिति में अंग्रेजी भाषा के प्रश्न को अंतिम माना जायेगा।

1.
a) Define hardware security. Explain the significance of hardware security in detail. (7)

हार्डवेयर सुरक्षा को परिभाषित करें। हार्डवेयर सुरक्षा के महत्व को विस्तार से समझाइए।

b) What is a finite field? Show that for any element m ∈ F, m * 0 = 0. (7)

परिमित क्षेत्र क्या है? दिखाएँ कि किसी भी तत्व m ∈ F के लिए, m * 0 = 0.

2.
a) Construct a finite field with 2² = 4 elements using the prime degree - 2 polynomial f(x) = x² + x + 1 ∈ F2[x]. (7)

अभाज्य घात - 2 बहुपद f(x) = x² + x + 1 ∈ F2[x] का उपयोग करके 2² = 4 तत्वों के साथ एक परिमित क्षेत्र का निर्माण करें।

b) Explain about accuracy issues and precision enhancement in FGPA. (7)

FGPA में सटीकता के मुद्दों और सटीक वृद्धि के बारे में बताइए।

3.
a) Discuss with different types of PUF attacks with examples. (7)

विभिन्न प्रकार के PUF हमलों पर उदाहरण सहित चर्चा करें।

b) Explain about design techniques to increase PUF response quality. (7)

PUF प्रतिक्रिया गुणव���्ता बढ़ाने के लिए डिजाइन तकनीकों के बारे में बताइए।

4.
a) What is side-channel attacks? Explain different types of side channel attacks. (7)

साइड-चैनल हमले क्या हैं? विभिन्न प्रकार के साइड चैनल हमलों की व्याख्या करें।

b) What are the counter measures for preventing side-channel attacks? Explain in detail. (7)

साइड-चैनल हमलों को रोकने के लिए क्या उपाय हैं? विस्तार से व्याख्या करें।

[4]
5.
a) Explain about improved side-channel attack by using DES algorithm. (7)

DES एल्गोरिथम का उपयोग करके बेहतर साइड-चैनल हमले के बारे में बताइए।

b) Explain the architecture of fault tolerance of cryptography with a neat sketch. (7)

क्रिप्टोग्राफी की दोष सहनशीलता की संरचना को एक साफ रेखाचित्र के साथ समझाइए।

6.
a) Develop a domain-specific implementation for finite field multipliers. (7)

परिमित क्षेत्र गुणकों के लिए एक डोमेन-विशिष्ट कार्यान्वयन विकसित करें।

b) Given an arithmetic circuit C with input variables a₁, a₂, ..., an and constants taken from a field F, Check if the polynomial computed is identically zero. (7)

इनपुट चर a₁, a₂, ..., an के साथ एक अंकगणितीय सर्किट C दिया गया है। और एक फील्ड F से लिया गया स्थिरांक, जाँच करें कि क्या गणना की गई बहुपद समान शून्य है।

7.
a) Describe about various procedures involved to prevent hardware piracy using PUFs. (7)

PUF का उपयोग करके हार्डवेयर चोरी को रोकने क�� लिए शामिल विभिन्न प्रक्रियाओं का वर्णन करें।

b) Discuss with model building attacks on PUFs with suitable examples. (7)

उपयुक्त उदाहरणों के साथ PUF पर मॉडल निर्माण हमलों पर चर्चा करें।

8.
Write a short note on any two of the following: (14)

निम्नलिखित में से किन्हीं दो पर संक्षिप्त टिप्पणी लिखिए।

a) Field-Programmable Gate Array (FPGA)

अ) फील्ड-प्रोग्रामेबल गेट ऐरे (FPGA)

b) Security Parameters of PUF

ब) PUF के सुरक्षा पैरामीटर

c) Cache Attacks

स) कैश हमले

d) Fault Attacks

द) दोष आक्रमण

******