Present blok şifreleme algoritmasının FPGA gerçeklemesi ve yan kanal analizi
Autor: | Yargıcı, Yasin Reşit |
---|---|
Přispěvatelé: | Kavut, Selçuk, Elektrik-Elektronik Mühendisliği Anabilim Dalı, Kuvat, Gültekin, Fen Bilimleri Enstitüsü |
Jazyk: | turečtina |
Rok vydání: | 2019 |
Předmět: |
Present
Sakura-X Farksal Güç Analizi (FGA) Side Channel Analysis (SCA) Bilim ve Teknoloji Yan Kanal Analizi (YKA) Elektrik ve Elektronik Mühendisliği Science and Technology Computer Engineering and Computer Science and Control Electrical and Electronics Engineering Matlab Differential Power Analysis (DPA) Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol |
Popis: | Balıkesir Üniversitesi, Fen Bilimleri Enstitüsü, Elektrik Elektronik Mühendisliği Ana Bilim Dalı Tez kapsamında kaynak tüketimi az olan hafif siklet (lightweight) blok şifreleme algoritmalarından PRESENT algoritmasının SAKURA-X kartı üzerinde implementasyonu yapılmıştır. Şifreleme algoritması, gömüldüğü kriptografik donanımda çalışma sırasında ısı, elektromanyetik yayınım, harcadığı güç ve ses gibi yan kanal bilgileri sızdırır. Yan kanal analizi (YKA) ile saldırgan, bu bilgileri kullanarak şifreleme algoritmasının kullandığı gizli anahtarı elde etmeye çalışır. Çalışmamızda, 80-bit anahtara sahip PRESENT algoritmasının SAKURA-X gerçeklemesine yönelik en güçlü YKA tekniklerinden olan farksal güç analizi (FGA) incelenmiştir. İlk olarak Paul Kocher tarafından 1998 yılında ortaya çıkarılan farksal güç analizinin temel prensibi, gerçeklemenin yapıldığı kriptografik donanımda kullanılan bitlerin durum değiştirmesinden kaynaklanan güç tüketiminin kullanılan gizli anahtara ait bilgi içermesine dayanmaktadır. Çalışmamız temel olarak iki konu üzerinde odaklanmaktadır. İlk olarak, PRESENT blok şifreleme algoritması ayrıntılı olarak anlatılmış ve SAKURA-X kartı üzerinde implement edilmiştir. Sonrasında, bu blok şifrenin farksal güç analizi MATLAB ile simülasyonu gerçekleştirilmiştir. Within the scope of this thesis, we perform the implementation of block cipher PRESENT, which is one of the lightweight block ciphers designed especially for resource-constrained environments, on SAKURA-X. An encryption algorithm leaks side-channel information such as heat, electromagnetic radiation, power consumption and sound. With side channel analysis (SCA), an attacker tries to obtain the secret key used by the block cipher, exploiting those information. In this study, we examine the differential power analysis (DPA), which is one of the most powerful SCA techniques, of the implementation of PRESENT having 80-bit key on SAKURA-X. The differential power analysis, introduced for the first time by Paul Kocher in 1998, is based on the fact that the power consumed during the change of bits performed by the cryptographic hardware contains some information belonging to the secret key. Our study mainly focuses on two subjects. First, we explain block cipher PRESENT in detail and implement it on SAKURA-X. After that, we perform the simulation of differential power analysis of this block cipher using MATLAB. |
Databáze: | OpenAIRE |
Externí odkaz: |