Maskování šifry AES na mikrořadiči a DPA druhého řádu
Masked AES cipher on a microcontroller and Second-order DPA
Typ dokumentu
diplomová prácemaster thesis
Autor
Bhatti Abdullah
Vedoucí práce
Buček Jiří
Oponent práce
Novotný Martin
Studijní obor
Design and Programming of Embedded SystemsStudijní program
Informatics (in English)Instituce přidělující hodnost
katedra číslicového návrhuObhájeno
2019-02-06Práva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
Práce je zam˘e˘rena na mo˘zné útoky pomocí diferenciální analýzy výkonu na maskované implementaci AES-128 na mikrokontroleru AVR. Implementace je rozd˘elenadot˘rí˘cástí. První˘cástobsahujenemaskovanéverzeAES-128. Druhá ˘cást pou˘zívá konstantní hodnotu masky nastavené v celém kódu. T˘retí ˘cást generuje náhodnou masku, která je pou˘zita na 10 kol. Nakonec jsou DPA prvního ˘rádu a DPA druhého ˘rádu a DPA druhého ˘rádu pou˘zity k pokusu rozbití ˘sifry a nalezení klí˘ce. The thesis is focused on possible attacks using differential power analysis on a masked AES-128 implementation onto an AVR microcontroller. The implementation is divided into three parts. The first part comprises of an unmasked version of AES-128. The second part uses a constant value of mask used throughout the code. The third part generates a random mask which is then applied to the 10 rounds. Finally, first order DPA and second order DPA are used to try and break the cipher and find the key.