AES algoritmasının bir gerçeklemesine güç analizi saldırıları
Power analysis attacks on an implementation of AES algorithm
- Tez No: 316015
- Danışmanlar: PROF. DR. TÜLAY YILDIRIM
- Tez Türü: Yüksek Lisans
- Konular: Elektrik ve Elektronik Mühendisliği, Electrical and Electronics Engineering
- Anahtar Kelimeler: Yan kanal saldırıları, farksal güç analizi, IAIK maskesi, Side channel attacks, differantial power analysis, IAIK mask
- Yıl: 2012
- Dil: Türkçe
- Üniversite: Yıldız Teknik Üniversitesi
- Enstitü: Fen Bilimleri Enstitüsü
- Ana Bilim Dalı: Elektronik ve Haberleşme Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Belirtilmemiş.
- Sayfa Sayısı: 102
Özet
Kriptografik algoritmalar bilgi güvenliğinin sağlanması için yaygın olarak kullanılırlar. AES (Advanced Encryption Standard)algoritması bu amaçla kullanılan simetrik blok şifreleme algoritmalarından biridir.AES, Kasım 2001'de elektronik verinin saklanması için kullanılmak üzere Amerikan Ulusal Standartlar ve Teknoloji Enstitüsü (National Institute of Standards and Technology (NIST)) tarafından yayınlanmış bir kriptografik algoritmadır. Yayınlandığı tarihten itibaren kriptografik sistemlerde yaygın olarak kullanılmıştır. AES algoritması bilginin şifrelenmesi ve şifrelenmiş bilginin çözülmesi için kullanılan bir simetrik blok kodlayıcıdır.AES algoritması, matematiksel olarak güçlü olması nedeniyle klasik kriptanalize karşı dayanıklıdır. Ancak algoritmanın matematiksel yapısı ile ilgilenmeyen başka bir saldırı tekniği mevcuttur. Bu teknik yan kanal analizi saldırılarıdır.Yan-kanal atakları kriptografi alanında çalışanlar tarafından 1996'da zamanlama analizi konusunda yayınlanan ilk makale ile temel bir tehdit olarak görülmeye başlanmıştır. Bu saldırılarda, kriptografik sisteme fiziksel bir müdahale yapılmaz. Saldırgan sistemin çalışması esnasında ürettiği verileri analiz eder. Eğer bu veriler, sistemin gizliliğini sağlayan parametreler hakkında bilgi veriyorsa bunlara Yan Kanal Bilgisi denir.Yan Kanal Analizi saldırıları, kullandıkları yan kanal bilgisine göre sınıflandırılırlar. Bunlar; güç analizi saldırıları, zamanlama analizi saldırıları, elektromanyetik analizi saldırıları, akustik analizi saldırılarıdır. Bu saldırılar içerisinde en güçlü olanı, güç analizi saldırılarıdır. Güç analizi saldırıların bir kısmı kriptografik sistemin tükettikleri güç ile gerçekleştirdiği işlem adımları arasındaki ilişkiyi analiz eder. Bu tür saldırılara Basit Güç Analizi ismi verilir. Diğer bir güç analizi saldırısında ise kriptografik sistemin tükettikleri güç ile işledikleri veri arasındaki ilişki analiz edilir. Bu saldırı tekniğine Farksal Güç Analizi (Differantial Power Analysis (DPA)) ismi verilir. Özellikle DPA tekniği çok yaygın olarak kullanılmaktadır. AES algoritması üzerine de DPA saldırılar gerçeklenmiştir.AES algoritması uygulamalarını DPA saldırılarına karşı korumak için bazı önlemler önerilmiştir. Bu önlemlerden birisi maskeleme işlemidir. Maskeleme işleminde, algoritma tarafından üretilen ara değerlere rastgele veriler eklenir. Böylece saldırgan, sistemin ürettiği ara değerler ile tüketilen güç arasında bağlantı kuramaz. Bu maskeleme tekniklerinden biri de Oswald tarafından önerilen IAIK maskesidir. IAIK maskesi AES uygulamalarında yaygın olarak kullanılmaktadır. Ancak maskeli kriptografik sistemler içinde farklı saldırı teknikleri önerilmiştir. Bu saldırılar farklı durumlar ve sistemler için uygulanabilirdir. Ayrıca her bir saldırının etkinliği farklı durumlar için değişiklik göstermektedir. Tez çalışması kapsamında bu saldırı teknikleri, FPGA sistem üzerinde gerçeklenmiş Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK) maskeli AES algoritması üzerinde pratik olarak gerçeklenecektir. Daha sonra gerçek sonuçlar kullanılarak her bir saldırı tekniğinin etkinliği analiz edilecek ve birbirleri ile karşılaştırılacaktır.
Özet (Çeviri)
Cryptographic Algorithms are widely used in order to ensure information security. AES (Advanced Encryption Standard) algorithm is one of the algorithms of symmetric block encryption that are used for this purpose.The Advanced Encryption Standard (AES) is a cryptographic algorithm that published by National Institute of Standards and Technology (NIST) to protect electronic data in November 2001. It is widely used in cryptographic systems as from the date it is approved. The AES algorithm is a symmetric block cipher that can encrypt (encipher) and decrypt (decipher)information.AES algorithm, since it is mathematically powerful, is resistant to classical cryptoanalysis. However, there exists another attack technique that doesn?t care mathematical structure of the algorithm. This technique is side-channel analysis attacks.Side-channel attacks are considered as a fundamental threat by those who study about cryptography thanks to the first article about timing analysis published in 1996. No physical intervention is carried out to the cryptographic system in those attacks. The attacker analyzes data produced by the system during its runtime. If those data informs about parameters ensuring the confidentiality of the system, this information is called Side-channel Information.Side-channel analysis attacks are classified with respect to the side channel information that they use. Those are power analysis attacks, timing analysis attacks, electromagnetic analysis attacks and acoustics analysis attacks. The most powerful among them is power analysis attacks. A portion of power analysis attacks analyzes the relationship between the power that the cryptographic system consumes and the process that it carries out. This attack technique is called Simple Power Analysis (DPA).In another power analysis attack; however, the relationship between the power that the cryptographic system consumes and the data it processes is analyzed. This attack technique is called Differential Power Analysis (DPA). Especially DPA technique is pretty widely used. DPA attacks also implemented on AES algorithm.Some methods are offered to protect AES algorithm application against DPA attacks. One of these methods is masking application. In application of masking, Random data is added to intermediate values produced by the algorithm. That way, the attacker cannot make a connection between the intermediate value that the system produces and the consumed power. One of these masking techniques is IAIK Masking that proposes by Oswald. IAIK Masking is widely used in AES applications. However, different attacking techniques are offered for masked cryptographic systems as well. Those attacks are applicable for different situations and systems. Moreover, efficiency of each attack varies for different situations. Within this thesis, those attack techniques will be practically applied for a IAIK Masked AES Algorithm that implemented on an FPGA system. Later on, efficiency of each attack technique will be analyzed using real outcomes and they will be compared to each other.
Benzer Tezler
- Gelişmiş şifreleme standardı blok şifreleme algoritmasının bir mikroişlemci üzerinde gerçeklemesine yan kanal saldırısı
Side-channel attacks on realization of advanced encryption standard block cipher algorithm on a microprocessor
GİZEM ÇİSEM KULA
Yüksek Lisans
Türkçe
2009
Elektrik ve Elektronik Mühendisliğiİstanbul Teknik ÜniversitesiElektronik ve Haberleşme Mühendisliği Ana Bilim Dalı
YRD. DOÇ. DR. SIDDIKA BERNA ÖRS YALÇIN
- Development of side channel analysis environment using simulation data of system-on-chip processors
Kırmık üstü sistem işlemcilerinin benzetim verileri ile yan kanal analizi ortamı geliştirilmesi
YASİN FIRAT KULA
Yüksek Lisans
İngilizce
2019
Elektrik ve Elektronik Mühendisliğiİstanbul Teknik ÜniversitesiElektronik ve Haberleşme Mühendisliği Ana Bilim Dalı
DOÇ. DR. SIDDIKA BERNA ÖRS YALÇIN
- Farksal güç analizi saldırılarına dayanıklı döngüsel simetrik s-kutularının tasarımı
Farksal güç anali̇zi̇ saldirilarina dayanikli döngüsel si̇metri̇k s-kutularinin tasarimi
MUHAMMET ALİ EVCİ
Yüksek Lisans
Türkçe
2014
Elektrik ve Elektronik MühendisliğiGebze Yüksek Teknoloji EnstitüsüElektronik Mühendisliği Ana Bilim Dalı
DR. SELÇUK KAVUT
- AES uygulamasının FPGA gerçeklemelerine karşı güç analizi saldırısı
Power anaysis attack against FPGA implementation of AES algorithm
HAKAN KAYIŞ
Yüksek Lisans
Türkçe
2006
Elektrik ve Elektronik Mühendisliğiİstanbul Teknik ÜniversitesiElektronik ve Haberleşme Mühendisliği Ana Bilim Dalı
Y.DOÇ.DR. SIDDIKA BERNA ÖRS YALÇIN
- Design and implementation of a novel physically unclonable function with a new cellular automata model
Yeni bir hücesel otomat modeli kullanarak özgün bir fiziksel klonlanamayan fonksiyonun tasarımı ve gerçeklemesi
EMRE GÖNCÜ
Doktora
İngilizce
2020
Elektrik ve Elektronik Mühendisliğiİstanbul Teknik ÜniversitesiElektronik ve Haberleşme Mühendisliği Ana Bilim Dalı
PROF. DR. MÜŞTAK ERHAN YALÇIN