<div class="csl-bib-body">
<div class="csl-entry">Wimmer, L. (2015). <i>Seitenkanalangriffe auf Verschlüsselungsalgorithmen und deren Verhinderung</i> [Diploma Thesis, Technische Universität Wien]. reposiTUm. https://doi.org/10.34726/hss.2015.25401</div>
</div>
-
dc.identifier.uri
https://doi.org/10.34726/hss.2015.25401
-
dc.identifier.uri
http://hdl.handle.net/20.500.12708/6260
-
dc.description
Abweichender Titel laut Übersetzung der Verfasserin/des Verfassers
-
dc.description
Zsfassung in engl. Sprache
-
dc.description.abstract
Neben mathematischen Angriffsmethoden auf Verschlüsselungen existieren seit einigen Jahren auch alternative Angriffsmöglichkeiten über Seitenkanäle, welche die aktuelle elektrische Verlustleistung eines Geräts oder die Dauer von Berechnungen benutzen. Damit können Rückschlüsse auf interne Schalt- und Rechenvorgänge gezogen und der geheime Schlüssel extrahiert werden. Die asymmetrische Verschlüsselungsmethode RSA lässt sich mit Hilfe von verschiedenen Algorithmen in einem "Field Programmable Gate Array" umsetzen, wodurch eine unterschiedliche Interpretation von Seitenkanalinformationen nötig ist. Diese Diplomarbeit beschäftigt sich daher mit Methoden, um diese Algorithmen in einer Blackbox zu identifizieren. Aus den Implementierungen der Algorithmen, die auf dem chinesischen Restsatz, dem binären modularen Potenzieren, der Montgomery- oder der Blakley-Multiplikation basieren, wurden im Zuge dieser Arbeit die geheimen Schlüssel erfolgreich extrahiert. Die Ergebnisse dazu fließen in die Erarbeitung von möglichst generische Detektionsmethoden ein. Viele mathematisch sichere Implementierungen von Verschlüsselungen achten nicht auf die Verwundbarkeit im Seitenkanal. Auch wurden einige Schutzmaßnahmen aus der Vergangenheit durch verbesserte Angriffs- und Auswertungsmöglichkeiten umgangen. Daher stehen neben der Algorithmenidentifikation auch Gegenmaßnahmen im Fokus, die diese erschweren oder verhindern können.
de
dc.description.abstract
Aside from the common mathematical approaches for breaking encryption methods a growing number of alternative attacks exist, which are referred to as side channel attacks. Those approaches are using alternative ways like measuring power consumption or computing time of a device. Using this information internal operations can be revealed and secret keys extracted. The asymmetric encryption RSA can be implemented in a field programmable gate array by using different kinds of algorithms, thus requiring different interpretations of the side-channel. This thesis is about methods to identify those algorithms in a blackbox. The analysed implementations consist of the Chinese remainder theorem, the binary exponentiation algorithm, the Montgomery- or the Blakley-Multiplication and were successfully attacked in this work to reveal the hidden key of the implementation. The results were used to develop generic detection methods. Many encryption implementations, which are proven as mathematically secure, do not worry about side-channel leakage. Also a lot of countermeasures were cracked through enhanced attacks and analyses in the past. Therefore, besides the prevention of the algorithm identification, focus is put on countermeasures, which complicate or even block those previously mentioned attacks.
en
dc.language
Deutsch
-
dc.language.iso
de
-
dc.rights.uri
http://rightsstatements.org/vocab/InC/1.0/
-
dc.subject
Seitenkanalattacke
de
dc.subject
Verschlüsselung
de
dc.subject
Side channel attack
en
dc.subject
encryption
en
dc.title
Seitenkanalangriffe auf Verschlüsselungsalgorithmen und deren Verhinderung
de
dc.title.alternative
Side channel attack on encryption algorithms and their prevention
en
dc.type
Thesis
en
dc.type
Hochschulschrift
de
dc.rights.license
In Copyright
en
dc.rights.license
Urheberrechtsschutz
de
dc.identifier.doi
10.34726/hss.2015.25401
-
dc.contributor.affiliation
TU Wien, Österreich
-
dc.rights.holder
Lukas Wimmer
-
tuw.version
vor
-
tuw.thesisinformation
Technische Universität Wien
-
dc.contributor.assistant
Schupfer, Florian
-
tuw.publication.orgunit
E384 - Institut für Computertechnik
-
dc.type.qualificationlevel
Diploma
-
dc.identifier.libraryid
AC12155833
-
dc.description.numberOfPages
85
-
dc.identifier.urn
urn:nbn:at:at-ubtuw:1-65668
-
dc.thesistype
Diplomarbeit
de
dc.thesistype
Diploma Thesis
en
dc.rights.identifier
In Copyright
en
dc.rights.identifier
Urheberrechtsschutz
de
tuw.advisor.staffStatus
staff
-
tuw.assistant.staffStatus
staff
-
item.fulltext
with Fulltext
-
item.grantfulltext
open
-
item.cerifentitytype
Publications
-
item.cerifentitytype
Publications
-
item.languageiso639-1
de
-
item.openairecristype
http://purl.org/coar/resource_type/c_18cf
-
item.openairecristype
http://purl.org/coar/resource_type/c_18cf
-
item.openairetype
Thesis
-
item.openairetype
Hochschulschrift
-
item.openaccessfulltext
Open Access
-
crisitem.author.dept
E389 - Telecommunications
-
crisitem.author.parentorg
E350 - Fakultät für Elektrotechnik und Informationstechnik