dc.contributor.advisor | Psarakis, Michael | |
dc.contributor.advisor | Ψαράκης, Μιχαήλ | |
dc.contributor.author | Tziris - Georgopoulos, Nikolaos | |
dc.contributor.author | Τζιρής - Γεωργόπουλος, Νικόλαος | |
dc.date.accessioned | 2024-04-08T05:50:44Z | |
dc.date.available | 2024-04-08T05:50:44Z | |
dc.date.issued | 2023-11 | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/16361 | |
dc.identifier.uri | http://dx.doi.org/10.26267/unipi_dione/3783 | |
dc.description.abstract | Η αυξανόμενη χρήση ενσωματωμένων συστημάτων υπογραμμίζει τη σημασία της ασφάλειας υλικού, και συνεπώς της έρευνας στο αντικείμενο των επιθέσεων υλικού. Οι επιθέσεις εισαγωγής σφάλματος μέσω της διαταραχής της τάσης της τροφοδοσίας αποτελεί μια μεθοδολογία επίθεσης με ποικίλες εφαρμογές. Εν προκειμένω, η επίθεση εισαγωγής σφάλματος μελετήθηκε σε επιθέσεις ενάντια σε μικροελεγκτή κατά την εκτέλεση του κρυπτογραφικού αλγορίθμου AES-128 με στόχο τον υπολογισμό του κρυπτογραφικού κλειδιού με την εφαρμογή της Διαφορικής Ανάλυσης Σφάλματος. Τα μοντέλα σφάλματος σε επίπεδο bit και επίπεδο byte μελετήθηκαν και υλοποιήθηκαν σε επίπεδο προσομοίωσης με τη χρήση MATLAB. Συνακόλουθα, υλοποιήθηκε με τη χρήση του Chipwhisperer nano, η εισαγωγή σφάλματος σε ένα μόνο byte. Τα αποτελέσματα έδειξαν υψηλά ποσοστά επιτυχίας
στην ανάκτηση του κρυπτογραφικού κλειδιού. | el |
dc.format.extent | 55 | el |
dc.language.iso | en | el |
dc.publisher | Πανεπιστήμιο Πειραιώς | el |
dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση 3.0 Ελλάδα | * |
dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/gr/ | * |
dc.title | Evaluation of the security of embedded systems against fault injection attacks | el |
dc.title.alternative | Αξιολόγηση της ασφάλειας ενσωματωμένων συστημάτων σε επιθέσεις εισαγωγής σφαλμάτων | el |
dc.type | Master Thesis | el |
dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικής | el |
dc.description.abstractEN | The increasing use of embedded systems highlights the significance of hardware security, leading to research on hardware attacks. Fault injection attacks via voltage glitch represent a methodology with diverse applications. In this context, fault injection attacks were studied against a microcontroller executing the cryptographic algorithm AES-128, aiming to compute the cryptographic key using Differential Fault Analysis. The bit-level and byte-level fault models were examined and implemented at the simulation level using MATLAB. Subsequently, fault injection was implemented using Chipwhisperer nano attacking a single byte during the 8th round of AES. The results demonstrated high success rates in recovering the cryptographic key. | el |
dc.contributor.master | Κατανεμημένα Συστήματα, Ασφάλεια και Αναδυόμενες Τεχνολογίες Πληροφορίας | el |
dc.subject.keyword | Hardware Security | el |
dc.subject.keyword | Differential fault analysis | el |
dc.subject.keyword | DFA | el |
dc.subject.keyword | Fault Injection | el |
dc.subject.keyword | Cybersecurity | el |
dc.subject.keyword | Κυβερνοασφάλεια | el |
dc.subject.keyword | Ασφάλεια υλικού | el |
dc.subject.keyword | Επιθέσεις εισαγωγής σφάλματος | el |
dc.subject.keyword | Διαφορική ανάλυση σφάλματος | el |
dc.date.defense | 2023-11-30 | |