Present blok şifreleme algoritmasının FPGA gerçeklemesi ve yan kanal analizi

Autor: Yargıcı, Yasin Reşit
Přispěvatelé: Kavut, Selçuk, Elektrik-Elektronik Mühendisliği Anabilim Dalı, Kuvat, Gültekin, Fen Bilimleri Enstitüsü
Jazyk: turečtina
Rok vydání: 2019
Předmět:
Popis: Balıkesir Üniversitesi, Fen Bilimleri Enstitüsü, Elektrik Elektronik Mühendisliği Ana Bilim Dalı
Tez kapsamında kaynak tüketimi az olan hafif siklet (lightweight) blok şifreleme algoritmalarından PRESENT algoritmasının SAKURA-X kartı üzerinde implementasyonu yapılmıştır. Şifreleme algoritması, gömüldüğü kriptografik donanımda çalışma sırasında ısı, elektromanyetik yayınım, harcadığı güç ve ses gibi yan kanal bilgileri sızdırır. Yan kanal analizi (YKA) ile saldırgan, bu bilgileri kullanarak şifreleme algoritmasının kullandığı gizli anahtarı elde etmeye çalışır. Çalışmamızda, 80-bit anahtara sahip PRESENT algoritmasının SAKURA-X gerçeklemesine yönelik en güçlü YKA tekniklerinden olan farksal güç analizi (FGA) incelenmiştir. İlk olarak Paul Kocher tarafından 1998 yılında ortaya çıkarılan farksal güç analizinin temel prensibi, gerçeklemenin yapıldığı kriptografik donanımda kullanılan bitlerin durum değiştirmesinden kaynaklanan güç tüketiminin kullanılan gizli anahtara ait bilgi içermesine dayanmaktadır. Çalışmamız temel olarak iki konu üzerinde odaklanmaktadır. İlk olarak, PRESENT blok şifreleme algoritması ayrıntılı olarak anlatılmış ve SAKURA-X kartı üzerinde implement edilmiştir. Sonrasında, bu blok şifrenin farksal güç analizi MATLAB ile simülasyonu gerçekleştirilmiştir.
Within the scope of this thesis, we perform the implementation of block cipher PRESENT, which is one of the lightweight block ciphers designed especially for resource-constrained environments, on SAKURA-X. An encryption algorithm leaks side-channel information such as heat, electromagnetic radiation, power consumption and sound. With side channel analysis (SCA), an attacker tries to obtain the secret key used by the block cipher, exploiting those information. In this study, we examine the differential power analysis (DPA), which is one of the most powerful SCA techniques, of the implementation of PRESENT having 80-bit key on SAKURA-X. The differential power analysis, introduced for the first time by Paul Kocher in 1998, is based on the fact that the power consumed during the change of bits performed by the cryptographic hardware contains some information belonging to the secret key. Our study mainly focuses on two subjects. First, we explain block cipher PRESENT in detail and implement it on SAKURA-X. After that, we perform the simulation of differential power analysis of this block cipher using MATLAB.
Databáze: OpenAIRE