Refine
Year of publication
- 2020 (3) (remove)
Document Type
- Doctoral Thesis (3) (remove)
Has Fulltext
- no (3) (remove)
Is part of the Bibliography
- yes (3) (remove)
Keywords
- Data privacy (1)
- Hardware Security (1)
- Physically Unclonable Function (1)
- Printed Electronics (1)
- bloom filters (1)
- data malleability (1)
- data processing (1)
- homomorphic encryption (1)
- wireless sensor network (1)
Institute
Open Access
- Open Access (2)
Die Lithium-Ionen-Batterietechnologie ist seit ihrem kommerziellen Durchbruch zu Beginn der neunziger Jahre zum Standard für die portable Energieversorgung geworden. Zunehmend macht sie auch im mobilen und stationären Bereich klassischen Technologien, wie dem Verbrennungsmotor, Konkurrenz. Da in diesen Anwendungsfeldern aber meist größere Energiemengen erforderlich und wesentlich längere Produktlebenszyklen üblich sind, sind einerseits die Sicherheit und andererseits die Alterung der Batterien von herausragendem Interesse. Diese Arbeit konzentriert sich auf die Untersuchung und Modellierung einer Lithium-Eisenphosphat-Zelle. Dabei wird eine Lithiumeisenphosphat-Kathode mit einer Graphit-Anode kombiniert. Dieser Zelltyp eignet sich besonders für stationäre Anwendungen. Trotz eines bisher vergleichsweise geringen Marktanteils lassen sich, wie im Laufe dieser Arbeit ersichtlich wird, die Ergebnisse gut auf den Großteil der kommerziell verwendeten Lithium-Ionen-Zellen abstrahieren. Ziel der Arbeit ist es, mit Hilfe mathematischer Modellierung dieser Lithium-Ionen-Batterie das Verständnis über die komplexen Alterungsmechanismen zu vertiefen, um mit diesen Erkenntnissen Verbesserungsvorschläge zum Aufbau und der Betriebsweise der Batterien zu erarbeiten. Eine Batterie ist ein hochkomplexes physikalisches System, in dem sich die räumlichen Gradienten der physikalischen Größen um viele Größenordnungen unterscheiden können. Auch bei der zeitlichen Betrachtung laufen wichtige Prozesse wie beispielsweise die Ladung, die Alterung oder das thermische Durchgehen auf sehr unterschiedlichen Zeitskalen ab. Dabei finden in der Zelle gleichzeitig, teilweise in gegenseitiger Abhängigkeit, zahlreiche chemische Reaktionen statt. Zur numerischen Simulation bedarf es also eines Modells, das flexibel mit diesen unterschiedlichen Anforderungen umgeht. Die in dieser Arbeit verwendete hauseigene Software DENIS bildet dieses flexible Gerüst, welches sich des numerischen Lösers LIMEX, der elektrochemischen Simulationsumgebung Cantera und der Mathematiksoftware MATLAB bedient. Das Kontinuum-Modell verwendet drei unterschiedliche Skalen entlang der gleichen räumlichen Dimension (sog. 1D+1D+1D oder pseudo-3D-Modell). Durch diese drei miteinander gekoppelten Skalen werden die Temperaturverteilung, die elektrochemischen Vorgänge und die Diffusion von Lithium in die Aktivmaterialien berechnet. Ähnliche, häufig nach John Newman benannte, Modelle lassen sich in großer Vielfalt in der Literatur finden. Eine wichtige Verbesserung des Modells stellt daher vor allem die Erweiterung um die Nebenreaktionen dar. Dabei ist die Bildung der Solid Electrolyte Interface (SEI) von herausragendem Interesse, jedoch auch deren Zersetzung bei zu hohen Temperaturen, die zum thermischen Durchgehen der Batterie führen kann. Durch die Modellierung der SEI-Nebenreaktion gelingt es, die kalendarische Alterung der Zellen in dem für viele kommerzielle Anwendungen relevanten Bereich von 100 % bis 80 % State of health (SOH) zu simulieren. Eine weitere wichtige Modellerweiterung stellt die Berücksichtigung mechanischer Effekte dar; dies führt zu einer Beschreibung der zyklischen Alterung der Zelle. Dabei wird ein realer mechanischer Effekt mit dem bestehenden elektrochemischen Modell verbunden. Grundlegende Hypothese ist hierbei, dass die SEI-Schicht beim Laden der Zelle aufbricht und es damit zu einer erhöhten Reduktion des Elektrolyten kommt. Somit ist das Modell in der Lage, sowohl kalendarische als auch zyklische Effekte zu simulieren, die auf chemischen und mechanischen Ursachen basieren. Die Berücksichtigung des Effektes der Austrocknung der Elektrode durch die Reduktion des Elektrolyten ermöglicht eine Vorhersage des irreversiblen Kapazitätsverlustes bis weit über die 80 % SOH-Grenze hinaus. Durch Hinzufügen einer zweiten SEI-Reaktion kann darüber hinaus das thermische und elektrische Verhalten der Zelle bei erhöhten Temperaturen außerhalb des Betriebsbereichs sowie bei externem Kurzschluss qualitativ und quantitativ gut abgebildet werden. Abweichungen der Modellvorhersage zu experimentellen Werten lassen sich zum Teil mit der Vernachlässigung von weniger relevanten physikalischen und chemischen Vorgängen erklären. Ein weiterer Grund für Abweichungen ist in der Zusammensetzung der experimentellen Daten zu suchen, bei denen die Batterien stets von der gleichen Zellchemie sind, sich jedoch in der exakten Bauform teilweise unterscheiden. Um das an Parametern deutlich überbestimmte Modell zu validieren, werden die Ergebnisse umfangreicher Experimente mit stationären Lithium-Eisenphosphat-Zellen (LFP) verwendet. Neben Lade- und Entladezyklen sind die Elektrochemische-Impedanz-Spektroskopie (EIS) und Alterungsexperimente an baugleichen Zellen durchgeführt worden. Nur mit dieser experimentellen Unterstützung entsteht somit ein konsistentes thermo-elektrochemisches Modell der Zelle. Aufgrund der erweiterten experimentellen Datengrundlage kann somit die Komplexität des Modells erhöht werden. Diese verschiedenen Modellvorhersagen können mit einem einzigen Satz an Parametern gemacht werden. Durch die Kombination und Integration dieser unterschiedlichen Alterungseffekte in ein konsistentes physikalisches System entsteht damit ein Modell, dessen Aussagekraft sich nicht auf einen spezifischen Betriebsbereich der Zelle reduziert. Die Interaktionen der vielen physikalisch-chemischen Effekte sind für verschiedene Betriebszustände analytisch nur schwer abschätzbar. Mit der modellbasierten Abbildung dieser komplexen Interaktionen wird somit ein wissenschaftlicher Mehrwert geschaffen.
In the work at hand, we state that privacy and malleability of data are two aspects highly desired but not easy to associate. On the one hand, we are trying to shape data to make them usable and editable in an intelligible way, namely without losing their initial information. On the other hand, we are looking for effective privacy on data such that no external or non-authorized party could learn about their content. In such a way, we get overlapping requirements by pursuing different goals; it is trivial to be malleable without being secure, and vice versa. We propose four “real-world” use cases identified as scenarios where these two contradictory features are required and taking place in distinct environments. These considered backgrounds consist of firstly, cloud security auditing, then privacy of mobile network users and industry 4.0 and finally, privacy of COVID-19 tracing app users. After presenting useful background material, we propose to employ multiple approaches to design solutions to solve the use cases. We combine homomorphic encryption with searchable encryption and private information retrieval protocol to build an effective construction for the could auditing use case. As a second step, we develop an algorithm to generate the appropriate parameters to use the somewhat homomorphic encryption scheme by considering correctness, performance and security of the respective application. Finally, we propose an alternative use of Bloom filter data structure by adding an HMAC function to allow an outsourced third party to perform set relations in a private manner. By analyzing the overlapping bits occurring on Bloom filters while testing the inclusiveness or disjointness of the sets, we show how these functions maintain privacy and allow operations directly computed on the data structure. Then, we show how these constructions could be applied to the four selected use cases. Our obtained solutions have been implemented and we provide promising results that validate their efficiency and thus relevancy.
Modern society is more than ever striving for digital connectivity -- everywhere and at any time, giving rise to megatrends such as the Internet of Things (IoT). Already today, 'things' communicate and interact autonomously with each other and are managed in networks. In the future, people, data, and things will be interlinked, which is also referred to as the Internet of Everything (IoE). Billions of devices will be ubiquitously present in our everyday environment and are being connected over the Internet.
As an emerging technology, printed electronics (PE) is a key enabler for the IoE offering novel device types with free form factors, new materials, and a wide range of substrates that can be flexible, transparent, as well as biodegradable. Furthermore, PE enables new degrees of freedom in circuit customizability, cost-efficiency as well as large-area fabrication at the point of use.
These unique features of PE complement conventional silicon-based technologies. Additive manufacturing processes enable the realization of many envisioned applications such as smart objects, flexible displays, wearables in health care, green electronics, to name but a few.
From the perspective of the IoE, interconnecting billions of heterogeneous devices and systems is one of the major challenges to be solved. Complex high-performance devices interact with highly specialized lightweight electronic devices, such as e.g. smartphones and smart sensors. Data is often measured, stored, and shared continuously with neighboring devices or in the cloud. Thereby, the abundance of data being collected and processed raises privacy and security concerns.
Conventional cryptographic operations are typically based on deterministic algorithms requiring high circuit and system complexity, which makes them unsuitable for lightweight devices.
Many applications do exist, where strong cryptographic operations are not required, such as e.g. in device identification and authentication. Thereby, the security level mainly depends on the quality of the entropy source and the trustworthiness of the derived keys. Statistical properties such as the uniqueness of the keys are of great importance to precisely distinguish between single entities.
In the past decades, hardware-intrinsic security, particularly physically unclonable functions (PUFs), gained a lot of attraction to provide security features for IoT devices. PUFs use their inherent variations to derive device-specific unique identifiers, comparable to fingerprints in biometry.
The potentials of this technology include the use of a true source of randomness, on demand key derivation, as well as inherent key storage.
Combining these potentials with the unique features of PE technology opens up new opportunities to bring security to lightweight electronic devices and systems. Although PE is still far from being matured and from being as reliable as silicon technology, in this thesis we show that PE-based PUFs are promising candidates to provide key derivation suitable for device identification in the IoE.
Thereby, this thesis is primarily concerned with the development, investigation, and assessment of PE-based PUFs to provide security functionalities to resource constrained printed devices and systems.
As a first contribution of this thesis, we introduce the scalable PE-based Differential Circuit PUF (DiffC-PUF) design to provide secure keys to be used in security applications for resource constrained printed devices. The DiffC-PUF is designed as a hybrid system architecture incorporating silicon-based and inkjet-printed components. We develop an embedded PUF platform to enable large-scale characterization of silicon and printed PUF cores.
In the second contribution of this thesis, we fabricate silicon PUF cores based on discrete components and perform statistical tests under realistic operating conditions. A comprehensive experimental analysis on the PUF security metrics is carried out. The results show that the silicon-based DiffC-PUF exhibits nearly ideal values for the uniqueness and reliability metrics. Furthermore, the identification capabilities of the DiffC-PUF are investigated and it is shown that additional post-processing can further improve the quality of the identification system.
In the third contribution of this thesis, we firstly introduce an evaluation workflow to simulate PE-based DiffC-PUFs, also called hybrid PUFs. Hereof, we introduce a Python-based simulation environment to investigate the characteristics and variations of printed PUF cores based on Monte Carlo (MC) simulations. The simulation results show, that the security metrics to be expected from the fabricated devices are close to ideal at the best operating point.
Secondly, we employ fabricated printed PUF cores for statistical tests under varying operating conditions including variations in ambient temperature, relative humidity, and supply voltage. The evaluations of the uniqueness, bit aliasing, and uniformity metrics are in good agreement with the simulation results. The experimentally determined mean reliability value is relatively low, which can be explained by the missing passivation and encapsulation of the printed transistors. The investigation of the identification capabilities based on the raw PUF responses shows that the pure hybrid PUF is not suitable for cryptographic applications, but qualifies for device identification tasks.
The final contribution is to switch to the perspective of an attacker. To judge on the security capabilities of the hybrid PUF, a comprehensive security analysis in the manner of a cryptanalysis is performed. The analysis of the entropy of the hybrid PUF shows that its vulnerability against model-based attacks mainly depends on the selected challenge building method. Furthermore, an attack methodology is introduced to assess the performances of different mathematical cloning attacks on the basis of eavesdropped challenge-response pairs (CRPs). To clone the hybrid PUF, a sorting algorithm is introduced and compared with commonly used supervised machine learning (ML) classifiers including logistic regression (LR), random forest (RF), as well as multi-layer perceptron (MLP).
The results show that the hybrid PUF is vulnerable against model-based attacks. The sorting algorithm benefits from shorter training times compared to the ML algorithms. If the eavesdropped CRPs are erroneous, the ML algorithms outperform the sorting algorithm.