dc.contributor.advisor | Ψαράκης, Μιχαήλ | |
dc.contributor.advisor | Psarakis, Michael | |
dc.contributor.author | Κυρανούδης, Πασχάλης | |
dc.contributor.author | Kyranoudis, Paschalis | |
dc.date.accessioned | 2021-07-27T08:18:56Z | |
dc.date.available | 2021-07-27T08:18:56Z | |
dc.date.issued | 2021-07 | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/13616 | |
dc.identifier.uri | http://dx.doi.org/10.26267/unipi_dione/1039 | |
dc.description.abstract | Τα τελευταία 10 χρόνια ένα συνεχώς αυξανόμενο ενδιαφέρον εκδηλώνεται στο χώρο
του Διαδικτύου των Πραγμάτων (ΙοΤ). Έχοντας ξεκινήσει σχεδόν 20 χρόνια πριν, οι Smart
Cards βρισκόταν σχεδόν σε κάθε πτυχή της ζωής μας (τηλεφωνικές κάρτες προπληρωμένου
χρόνου, πιστωτικές κάρτες, συνδρομητική τηλεόραση, κλπ).
Σήμερα, το οικοσύστημα των ενσωματωμένων συστημάτων έχει επεκταθεί δραματικά
σε πληθώρα εφαρμογών της καθημερινότητάς μας. Υγεία, μεταφορές, παραγωγή ενέργειας
και στρατιωτικής φύσεως υλοποιήσεις, είναι μόνο μερικοί από τους τομείς που εξαρτώνται
από την αξιοπιστία και βασίζονται στην ασφάλεια αυτών των συσκευών. Εφόσον
αποθηκεύουν και επεξεργάζονται ευαίσθητες πληροφορίες πρέπει να είναι
προστατευμένες από μη εξουσιοδοτημένη πρόσβαση. Έτσι, ποικίλα μέτρα ασφαλείας και
κρυπτογραφικοί αλγόριθμοι έχουν επιστρατευτεί για να αυξήσουν την ασφάλεια των
συστημάτων αυτών. Ωστόσο, έχουν βρεθεί να είναι εκτεθειμένες σε ένα συγκεκριμένο τύπο επιθέσεων,
τις επιθέσεις πλευρικού καναλιού, γνωστές ως Side Channel Attacks. Η επιτυχία και η
αποτελεσματικότητά τους βασίζεται στην εκμετάλλευση των ατελειών των ηλεκτρονικών
κυκλωμάτων και την εξάρτηση μεταξύ κατανάλωσης ρεύματος και των δεδομένων που
επεξεργάζονται οι κρυπτοσυσκευές. Στην παρούσα διπλωματική εργασία θα εστιάσουμε σε
υλοποιήσεις του Advanced Encryption Standard (AES), στα αντίμετρα που μπορούμε να
ενσωματώσουμε και τα αδύνατά τους σημεία. Αρχικά, θα περιγράψουμε γιατί οι κρυπτοσυσκευές είναι ευάλωτες σε επιθέσεις πλευρικού καναλιού. Θα αποδείξουμε τους ισχυρισμούς μας εκτελώντας μία επίθεση 1ης τάξης και θα εξηγήσουμε τα αποτελέσματα. Έπειτα, θα αναλύσουμε το αντίμετρο του
masking και θα το εφαρμόσουμε στην υλοποίησή μας για να την προστατεύσουμε. Εφόσον έχουμε ασφαλίσει τον μικροελεγκτή μας, θα επιχειρήσουμε να ξεπεράσουμε
το αντίμετρο με μία επίθεση 2ης Τάξης. Επειδή ο όγκος των απαιτούμενων μαθηματικών
υπολογισμών αυξάνεται με εκθετικό ρυθμό, θα εξετάσουμε μεθόδους για να κάνουμε
αυτές τις επιθέσεις πιο εφικτές για συμβατικά υπολογιστικά συστήματα. Τέλος, θα συγκρίνουμε τα αποτελέσματα και θα καταλήξουμε σε συμπεράσματα
σχετικά με την πολυπλοκότητα και την αποτελεσματικότητα αυτού του είδους των
επιθέσεων. | el |
dc.format.extent | 46 | el |
dc.language.iso | en | el |
dc.publisher | Πανεπιστήμιο Πειραιώς | el |
dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα | * |
dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/gr/ | * |
dc.title | Side channel attacks and countermeasures – Analysis of secure implementations | el |
dc.title.alternative | Επιθέσεις πλευρικού καναλιού και αντίμετρα – Ανάλυση ασφαλών υλοποιήσεων | el |
dc.type | Master Thesis | el |
dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικής | el |
dc.description.abstractEN | Over the past 10 years, a continuously increasing interest has been shown in the field
of Internet of Things (IoT) devices. Having started almost two decades earlier, smart cards
could be found almost everywhere in our everyday lives (Payphone Cards, ATM/Credit Cards,
Computer Security, Satellite TV, etc).
Today, the embedded devices ecosystem has expanded dramatically to multiple areas
of our lives. Health, Transport, Energy, Military are just some of the fields that are now
heavily dependent on the reliability and security of these devices. Since they hold sensitive
data and, sometimes, crucial information, they have to be protected from unauthorized
access. Therefore, various security measures and cryptographic algorithms are applied to
enhance their security. However, they have found to be vulnerable to specific kind of attacks, the Side-Channel Attacks, which take advantage of the physical imperfections of the devices and the data power dependency. In this thesis, we will focus on the implementations that use the
Advanced Encryption Standard (AES), the countermeasures that can be integrated and their
weak spots. First, we will describe what makes the cryptographic devices prone to side-channel
attacks. As a proof of concept, we will mount a 1st Order Attack and explain the results.
Afterwards, we will focus on the Masking countermeasure to secure our device against these
types of attacks. Having our microcontroller set up and secured, as described above, we will attempt to
overcome this protection mechanism by exploiting it and executing a 2nd Order Attack, using
power traces. As the volume of the needed computations rises exponentially, even for today’s
standards, we will examine methods to make these attacks more effective and feasible.
Lastly, we will compare the results and draw conclusions about the complexity and
effectiveness of the attacks. | el |
dc.contributor.master | Πληροφορική | el |
dc.subject.keyword | Side channel attacks | el |
dc.subject.keyword | AES | el |
dc.subject.keyword | Masking | el |
dc.subject.keyword | 1st order attack | el |
dc.subject.keyword | 2nd order attack | el |
dc.subject.keyword | Επιθέσεις πλευρικού καναλιού | el |
dc.date.defense | 2021-07-08 | |