Untersuchung von Seitenkanal Attacken
Investigation of Side Channel Attacks
Wissenschaftsdisziplinen
Elektrotechnik, Elektronik, Informationstechnik (45%); Informatik (35%); Mathematik (20%)
Keywords
-
Side-Channel Attacks,
Smart Card Security,
Cryptography,
Electromagnetical Emanation Analysis,
Simple and Differential Power Analysis,
VLSI Design
Kommunikationssysteme werden typischerweise durch kryptografische Verfahren vor Missbrauch geschützt. Allerdings sind Kommunikationssysteme die auf sicheren kryptografischen Verfahren beruhen nicht automatisch gegen so genannte Implementierungsangriffe immun. Eine sehr mächtige Klasse von Implementierungsangriffen sind die so genannten Seitenkanalangriffe. Diese verwenden Informationen die unabsichtlich, über so genannte Seitenkanäle, ein Gerät, das als Teil des Kommunikationssystems einen kryptografischen Algorithmus berechnet, verlassen. Stromattacken, das sind Seitenkanalattacken die Informationen aus dem Stromverbrauch eines Gerätes verwenden, wurden in den letzten Jahren gründlich untersucht. Besonders Angriffe auf Implementierungen von symmetrischen Verschlüsselungsverfahren haben eine große Aufmerksamkeit erhalten. Implementierungen von asymmetrischen Verfahren hingegen bedürfen noch weiterer Untersuchungen. Aktuelle Forschungsergebnisse im Bereich der EM Analyse deuten darauf hin, dass die EM Seitenkanäle potentiell mehr Informationen enthalten als die Stromaufnahme. Das erste Ziel dieses Projekts ist die gründliche Untersuchung der Informationen die in den EM Seitenkanälen enthalten sind. Das zweite Ziel dieses Projekts ist die gründliche Untersuchung von Implementierungen von asymmetrischen kryptografischen Verfahren in Bezug auf ihre Resistenz gegen Seitenkanalangriffe. Das dritte Ziel dieses Projekts ist unsere Forschung im Bereich der Seitenkanalanalyse weiter auszubauen. Dies umfasst das Fortsetzen unserer zusätzlichen Forschungen im Rahmen des Vorgängerprojektes P16610.
Kommunikationssysteme werden typischerweise durch kryptografische Verfahren vor Missbrauch geschützt. Allerdings sind Kommunikationssysteme die auf sicheren kryptografischen Verfahren beruhen nicht automatisch gegen so genannte Implementierungsangriffe immun. Eine sehr mächtige Klasse von Implementierungsangriffen sind die so genannten Seitenkanalangriffe. Diese verwenden Informationen die unabsichtlich, über so genannte Seitenkanäle, ein Gerät, das als Teil des Kommunikationssystems einen kryptografischen Algorithmus berechnet, verlassen. Stromattacken, das sind Seitenkanalattacken die Informationen aus dem Stromverbrauch eines Gerätes verwenden, wurden in den letzten Jahren gründlich untersucht. Besonders Angriffe auf Implementierungen von symmetrischen Verschlüsselungsverfahren haben eine große Aufmerksamkeit erhalten. Implementierungen von asymmetrischen Verfahren hingegen bedürfen noch weiterer Untersuchungen. Aktuelle Forschungsergebnisse im Bereich der EM Analyse deuten darauf hin, dass die EM Seitenkanäle potentiell mehr Informationen enthalten als die Stromaufnahme. Das erste Ziel dieses Projekts ist die gründliche Untersuchung der Informationen die in den EM Seitenkanälen enthalten sind. Das zweite Ziel dieses Projekts ist die gründliche Untersuchung von Implementierungen von asymmetrischen kryptografischen Verfahren in Bezug auf ihre Resistenz gegen Seitenkanalangriffe. Das dritte Ziel dieses Projekts ist unsere Forschung im Bereich der Seitenkanalanalyse weiter auszubauen. Dies umfasst das Fortsetzen unserer zusätzlichen Forschungen im Rahmen des Vorgängerprojektes P16610.
- Technische Universität Graz - 100%
- Bart Preneel, Katholieke Universiteit Leuven - Belgien
- Wolfgang Fichter, University of Zurich - Schweiz
Research Output
- 113 Zitationen
- 3 Publikationen
-
2008
Titel A Practical Fault Attack on Square and Multiply DOI 10.1109/fdtc.2008.10 Typ Conference Proceeding Abstract Autor Schmidt J Seiten 53-58 -
2008
Titel A Generic Fault Countermeasure Providing Data and Program Flow Integrity DOI 10.1109/fdtc.2008.11 Typ Conference Proceeding Abstract Autor Medvvedl M Seiten 68-73 -
2008
Titel Differential Side Channel Analysis Attacks on FPGA Implementations of ARIA DOI 10.4218/etrij.08.0107.0167 Typ Journal Article Autor Kim C Journal ETRI Journal Seiten 315-325 Link Publikation