haku: @keyword välimuistin ajoitushyökkäys / yhteensä: 1
viite: 1 / 1
« edellinen | seuraava »
Tekijä: | Saarinen, Santeri |
Työn nimi: | Measuring the effect of AES Cache-timing attacks in different platforms |
AES:in välimuistinkäytön ajoitukseen perustuvan hyökkäyksen tehokkuuden mittaaminen eri alustoilla | |
Julkaisutyyppi: | Diplomityö |
Julkaisuvuosi: | 2010 |
Sivut: | (10) + 47 Kieli: eng |
Koulu/Laitos/Osasto: | Informaatio- ja luonnontieteiden tiedekunta |
Oppiaine: | Tietokoneverkot (T-110) |
Valvoja: | Aura, Tuomas |
Ohjaaja: | |
OEVS: | Sähköinen arkistokappale on luettavissa Aalto Thesis Databasen kautta.
Ohje Digitaalisten opinnäytteiden lukeminen Aalto-yliopiston Harald Herlin -oppimiskeskuksen suljetussa verkossaOppimiskeskuksen suljetussa verkossa voi lukea sellaisia digitaalisia ja digitoituja opinnäytteitä, joille ei ole saatu julkaisulupaa avoimessa verkossa. Oppimiskeskuksen yhteystiedot ja aukioloajat: https://learningcentre.aalto.fi/fi/harald-herlin-oppimiskeskus/ Opinnäytteitä voi lukea Oppimiskeskuksen asiakaskoneilla, joita löytyy kaikista kerroksista.
Kirjautuminen asiakaskoneille
Opinnäytteen avaaminen
Opinnäytteen lukeminen
Opinnäytteen tulostus
|
Sijainti: | P1 Ark Aalto 6756 | Arkisto |
Avainsanat: | AES side channel attack cryptoanalysis cache timing attack AES sivukanavahyökkäys kryptoanalyysi välimuistin ajoitushyökkäys |
Tiivistelmä (fin): | Huolimatta aiemmista arvioista joiden mukaan AES-salausalgoritmi olisi turvallinen kaikkia kryptoanalyysin muotoja vastaan algoritmin käytännön toteutusten on huomattu olevan haavoittuvainen eräille välimuistinkäytön ajoitushyökkäyksille, jotka hyödyntävät suorituskykyoptimoitujen toteutuksien suuria ennalta laskettuja hakutauluja. Riippuen AES-toteutuksesta, järjestelmän välimuistihierarkiasta ja kryptografisesta hyökkäysmallista, on todettu mahdolliseksi kerätä tietoa käytetystä salausavaimesta tai jopa selvittää koko avain keräämällä ajoitustietoa järjestelmän toiminnasta salausoperaatioiden aikana. Tämän diplomityön tarkoitus on selittää syyt jotka ovat johtaneet kyseiseen haavoittuvuuteen, selittää millä tavoin haavoittuvuutta on hyödynnetty eri hyökkäyksissä ja vertailla eri AES-toteutuksia erilaisilla laitteistoalustoilla jotta voitaisiin selvittää mitkä niistä ovat eniten ja vähiten haavoittuvia hyökkäykselle. Edellämainittujen lisäksi tässä työssä selvitetään keinoja suojautumiseen kyseistä hyökkäystä vastaan ja kerrotaan minkälainen vaikutus hyökkäyksillä on ollut salausjärjestelmien rakenteeseen. |
Tiivistelmä (eng): | Despite being earlier considered to be resistant to any known cryptoanalysis method, the implementations of the popular AES encryption algorithms have been found to be vulnerable to certain cache-timing attacks that exploit the optimized implementations that rely on large precalculated lookup tables. Depending on the AES implementation, the cache memory hierarchy of the target system and the cryptographic attack model, it is possible to get information on the used secret key or even solve the whole key by obtaining accurate timing data on the cryptographic operations The purpose of this thesis is to explain the reasons that have lead to this vulnerability, explain the ways this vulnerability has been exploited, and test different software implementations of AES and hardware platforms to measure which setups are most and least vulnerable to the attack. Thesis also describes protection mechanisms against the attack and the effect the attack has had on secure system design. |
ED: | 2010-05-10 |
INSSI tietueen numero: 39600
+ lisää koriin
« edellinen | seuraava »
INSSI