Analýza AES white-box schémat pomocí útoku postranním kanálem
Side-Channel Attack Analysis of AES White-Box Schemes
Typ dokumentu
diplomová prácemaster thesis
Autor
Jakub Klemsa
Vedoucí práce
Matyáš Václav
Oponent práce
Svenda Petr
Studijní obor
Matematická informatikaStudijní program
Aplikace přírodních vědInstituce přidělující hodnost
katedra matematikyPráva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
Nejenže jsou všechna současná vědecká white-box schémata standardizovaných šifer matematicky zlomená, další ránu pro ně představuje nový útok od autorů Bos a kol. představený v červenci 2015 ve článku Differential Computation Analysis: Hiding your White-Box Designs is Not Enough. Tento útok je velmi univerzální a účinný - nepotřebuje ani znalost implementace, ani použití reverzního inženýrství. V této práci se mi podařilo reprodukovat útok na implementaci konkrétní chráněné šifry, vylepšit ho a nakonec i vysvětlit jeho podstatu, což původní autoři nezmiňují. Not only have all current scientific white-box schemes of standardized ciphers been mathematically broken, they further face a novel attack introduced by Bos et al. in July, 2015, in Differential Computation Analysis: Hiding your White-Box Designs is Not Enough. This attack is very universal and powerful - it requires neither knowledge of the implementation, nor use of reverse engineering techniques. In this thesis, we successfuly reproduced this attack against an implementation of a specific protected cipher. We further improved the original attack, and finally provided an explanation of its principle, which the original authors omitted.
Kolekce
- Diplomové práce - 14101 [140]