Zobrazit minimální záznam

Remote Side-Channel Attack on AES



dc.contributor.advisorNovotný Martin
dc.contributor.authorRené Gál
dc.date.accessioned2024-06-19T09:53:42Z
dc.date.available2024-06-19T09:53:42Z
dc.date.issued2024-06-15
dc.identifierKOS-1240469121005
dc.identifier.urihttp://hdl.handle.net/10467/115682
dc.description.abstractTáto práca skúmala replikovateľnosť vzdialeného útoku postrannými kanálmi. Na začiatku sa vykonala analýza súčasných senzorov spotreby na čipoch FPGA a ich prístupov k uskutočňovaniu vzdialených útokov postrannými kanálmi. Následne sa ako vhodný kandidát identifikoval routing delay senzor, ktorý sa nasadil na vývojovej doske Digilent Basys 3 (Xilinx Artix-7). Pomocou tohto senzoru sa vykonali merania, ktoré umožnili úspešnú vzdialenú odberovú analýzu postranným kanálom na posledné kolo šifry AES-128, ktorá sa špecificky vyhodnotila pomocou korelačnej odberovej analýzy. Potvrdila sa tak replikovateľnosť vzdialeného útoku zameraného na získanie tajného kľúča v prítomnosti routing delay senzoru. Všetky použité pomocné programy v jazyku Python boli okrem toho voľne sprístupnené v prílohe.cze
dc.description.abstractThis thesis explored the replicability of a remote side-channel attack. Initially, an analysis was conducted on current FPGA on-chip power sensors and their approaches to executing remote side-channel attacks. Subsequently, the routing delay sensor was identified as a suitable candidate and deployed on the Digilent Basys 3 (Xilinx Artix-7) board. Using this sensor, measurements were carried out, enabling a successful remote power analysis side-channel attack on the last round of the AES-128 cipher, which was evaluated using correlation power analysis. Thus, the replicability of a remote attack aimed at obtaining a secret key in the presence of the routing delay sensor has been confirmed. Furthermore, all Python scripts used throughout were made openly available in the attachments.eng
dc.publisherČeské vysoké učení technické v Praze. Vypočetní a informační centrum.cze
dc.publisherCzech Technical University in Prague. Computing and Information Centre.eng
dc.rightsA university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmleng
dc.rightsVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.htmlcze
dc.subjectvzdialená odberová analýzacze
dc.subjectvzdialený útok postranným kanálomcze
dc.subjecthardvérový trojský kôňcze
dc.subjectFPGAcze
dc.subjectrouting delay senzorcze
dc.subjectsenzor na čipecze
dc.subjectkorelačná odberová analýzacze
dc.subjectAEScze
dc.subjectBasys 3cze
dc.subjectremote power analysiseng
dc.subjectremote side-channel attackeng
dc.subjecthardware trojaneng
dc.subjectFPGAeng
dc.subjectrouting delay sensoreng
dc.subjecton-chip sensoreng
dc.subjectcorrelation power analysiseng
dc.subjectAESeng
dc.subjectBasys 3eng
dc.titleVzdálený útok postranními kanály na šifru AEScze
dc.titleRemote Side-Channel Attack on AESeng
dc.typebakalářská prácecze
dc.typebachelor thesiseng
dc.contributor.refereeMiškovský Vojtěch
theses.degree.disciplinePočítačové inženýrství 2021cze
theses.degree.grantorkatedra počítačových systémůcze
theses.degree.programmeInformatikacze


Soubory tohoto záznamu


Tento záznam se objevuje v následujících kolekcích

Zobrazit minimální záznam