Please use this identifier to cite or link to this item: https://olympias.lib.uoi.gr/jspui/handle/123456789/31826
Full metadata record
DC FieldValueLanguage
dc.contributor.authorΔημοτάτση, Άρτεμιςel
dc.date.accessioned2022-06-15T10:03:46Z-
dc.date.available2022-06-15T10:03:46Z-
dc.identifier.urihttps://olympias.lib.uoi.gr/jspui/handle/123456789/31826-
dc.identifier.urihttp://dx.doi.org/10.26268/heal.uoi.11641-
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 United States*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/us/*
dc.subjectΑνάλυση ισχύοςel
dc.subjectΚανάλιel
dc.titleΜελέτη στις επιθέσεις παράπλευρου καναλιού - Το παράδειγμα της διαφορικής ανάλυσης ισχύος.el
dc.titleStudy on side - channel attacks - the differential power analysis paradigm.en
heal.typemasterThesis-
heal.type.enMaster thesisen
heal.type.elΜεταπτυχιακή εργασίαel
heal.generalDescriptionΤμήμα Πληροφορικής & Τηλεπικοινωνιώνel
heal.classificationΚρυπτογραφία-
heal.classificationΑλγόριθμοι-
heal.classificationΑνάλυση ισχύος-
heal.identifier.secondaryΜεταπτυχιακή εργασία-
heal.dateAvailable2022-06-15T10:04:47Z-
heal.languageel-
heal.accessfree-
heal.recordProviderΠανεπιστήμιο Ιωαννίνων. Σχολή Πληροφορικής & Τηλεπικοινωνιών. Τμήμα Πληροφορικής & Τηλεπικοινωνιών.el
heal.publicationDate2022-
heal.bibliographicCitationΔημοτάτση, Α., 2022. Μελέτη στις επιθέσεις παράπλευρου καναλιού - Το παράδειγμα της διαφορικής ανάλυσης ισχύος. Μεταπτυχιακή εργασία. Άρτα: Πανεπιστήμιο Ιωαννίνων. Σχολή Πληροφορικής & Τηλεπικοινωνιών. Τμήμα Πληροφορικής & Τηλεπικοινωνιών.el
heal.abstractΟ σύγχρονος ψηφιακός κόσμος, ο οποίος είναι απόρροια από την αλληλεπίδραση της Τεχνολογίας και των Μαθηματικών, είχε ως αποτέλεσμα την εξέλιξη της Κρυπτογραφίας. Θα μπορούσε να χαρακτηριστεί και ως ένα είδους απαίτησης που αφορά την προστασία των ευαίσθητων δεδομένων που ανταλλάσσονται σχεδόν σε όλες τις εκφάνσεις της καθημερινής μας ζωής. Παράλληλα όμως εξελίχθηκαν και οι επιθέσεις ενάντια στα κρυπτογραφικά συστήματα. Άλλες επιθέσεις είναι πιο δυνατές και αποτελεσματικές με αποτέλεσμα να χρειάζονται πιο εξειδικευμένο εξοπλισμό και άλλες με λιγότερο εξοπλισμό, αλλά λόγω της φύσης τους επιφέρουν καίρια πλήγματα και φέρνουν αποτελέσματα. Στο πλαίσιο της παρούσας εργασίας θα αναφερθούμε σε διάφορες κατηγορίες επιθέσεων καθώς και στον τρόπο λειτουργίας τους. Θα επικεντρωθούμε όμως στις Επιθέσεις Πλευρικών Καναλιών. Κάθε τύπος επίθεσης έχει κάποια αντίμετρα που μπορούν να εφαρμοστούν έτσι ώστε να παρέχουν στο σύστημα κάποια ασφάλεια. Έτσι και οι Επιθέσεις Πλευρικών Καναλιών έχουν τα δικά τους, τα οποία απορρέουν και από τα χαρακτηριστικά που εκμεταλλεύονται κατά την επίθεση. Τέλος, θα αναφερθούμε σε μεθόδους αποκρυπτογράφησης και συγκεκριμένα στην ανάλυση ισχύος για εύρεση μυστικού κλειδιού. Η πιο ισχυρή μέθοδος μπορούμε να πούμε ότι είναι η Διαφορική Ανάλυση Ισχύος, την οποία και θα περιγράψουμε. Η παρούσα διπλωματική εργασία θα ολοκληρωθεί με την επίδειξη μιας επίθεσης σε συσκευή που υλοποιεί τον αλγόριθμο AES. Η επίθεση πραγματοποιείται με την μέθοδο της διαφορικής ανάλυσης ισχύος (DPA) και έχει ως στόχο την αναγνώριση του "κλειδιού" της συσκευής. Για τις ανάγκες της επίδειξης έχουν χρησιμοποιηθεί πειραματικά δεδομένα από τη βιβλιογραφία. Σημειώνεται ότι, η επίδειξη έχει υλοποιηθεί στο προγραμματιστικό περιβάλλον του εργαλείου Octave.el
heal.abstractThe modern digital world, which is the result of the interaction of Technology and Mathematics, has resulted in the evolution of Cryptography. It could also be described as a kind of requirement for the protection of sensitive data that is exchanged in almost all aspects of our daily lives. At the same time, however, attacks against cryptographic systems evolved. Other attacks are more powerful and effective, with the result that they require more specialized equipment and others with less equipment, but due to their nature they cause key blows and bring results. In the context of this work, we will refer to different categories of attacks as well as how they work. But we will focus on Side Channel Attacks. Each type of attack has some countermeasures that can be applied to provide the system with some security. So, the Lateral Channel Attacks have their own, which derive from the characteristics they take advantage of during the attack. Finally, we will refer to decryption methods and specifically to the power analysis to find a secret key. The most powerful method can be said to be the Differential Power Analysis, which we will describe. This dissertation will be completed by demonstrating an attack on a device that implements the AES algorithm. The attack is carried out by the method of differential power analysis (DPA) and aims to identify the "key" of the device. Experimental data from the literature have been used for the needs of the demonstration. Note that the demo has been implemented in the Octave tool development environment.en
heal.advisorNameΒαρτζιώτης, Φώτιοςel
heal.committeeMemberNameΓκόγκος, Χρήστοςel
heal.committeeMemberNameΓλαβάς, Ευριπίδηςel
heal.academicPublisherΠληροφορικής & Τηλεπικοινωνιώνel
heal.academicPublisherIDuoi-
heal.numberOfPages98-
heal.fullTextAvailabilitytrue-
Appears in Collections:Διατριβές Μεταπτυχιακής Έρευνας (Masters) - ΠΤΠ

Files in This Item:
File Description SizeFormat 
Μ.Ε ΔΗΜΟΤΑΤΣΗ.pdf1.05 MBAdobe PDFView/Open


This item is licensed under a Creative Commons License Creative Commons