haku: @keyword AES / yhteensä: 9
viite: 6 / 9
Tekijä:Saarinen, Santeri
Työn nimi:Measuring the effect of AES Cache-timing attacks in different platforms
AES:in välimuistinkäytön ajoitukseen perustuvan hyökkäyksen tehokkuuden mittaaminen eri alustoilla
Julkaisutyyppi:Diplomityö
Julkaisuvuosi:2010
Sivut:(10) + 47      Kieli:   eng
Koulu/Laitos/Osasto:Informaatio- ja luonnontieteiden tiedekunta
Oppiaine:Tietokoneverkot   (T-110)
Valvoja:Aura, Tuomas
Ohjaaja:
OEVS:
Sähköinen arkistokappale on luettavissa Aalto Thesis Databasen kautta.
Ohje

Digitaalisten opinnäytteiden lukeminen Aalto-yliopiston Harald Herlin -oppimiskeskuksen suljetussa verkossa

Oppimiskeskuksen suljetussa verkossa voi lukea sellaisia digitaalisia ja digitoituja opinnäytteitä, joille ei ole saatu julkaisulupaa avoimessa verkossa.

Oppimiskeskuksen yhteystiedot ja aukioloajat: https://learningcentre.aalto.fi/fi/harald-herlin-oppimiskeskus/

Opinnäytteitä voi lukea Oppimiskeskuksen asiakaskoneilla, joita löytyy kaikista kerroksista.

Kirjautuminen asiakaskoneille

  • Aalto-yliopistolaiset kirjautuvat asiakaskoneille Aalto-tunnuksella ja salasanalla.
  • Muut asiakkaat kirjautuvat asiakaskoneille yhteistunnuksilla.

Opinnäytteen avaaminen

  • Asiakaskoneiden työpöydältä löytyy kuvake:

    Aalto Thesis Database

  • Kuvaketta klikkaamalla pääset hakemaan ja avaamaan etsimäsi opinnäytteen Aaltodoc-tietokannasta. Opinnäytetiedosto löytyy klikkaamalla viitetietojen OEV- tai OEVS-kentän linkkiä.

Opinnäytteen lukeminen

  • Opinnäytettä voi lukea asiakaskoneen ruudulta tai sen voi tulostaa paperille.
  • Opinnäytetiedostoa ei voi tallentaa muistitikulle tai lähettää sähköpostilla.
  • Opinnäytetiedoston sisältöä ei voi kopioida.
  • Opinnäytetiedostoa ei voi muokata.

Opinnäytteen tulostus

  • Opinnäytteen voi tulostaa itselleen henkilökohtaiseen opiskelu- ja tutkimuskäyttöön.
  • Aalto-yliopiston opiskelijat ja henkilökunta voivat tulostaa mustavalkotulosteita Oppimiskeskuksen SecurePrint-laitteille, kun tietokoneelle kirjaudutaan omilla Aalto-tunnuksilla. Väritulostus on mahdollista asiakaspalvelupisteen tulostimelle u90203-psc3. Väritulostaminen on maksullista Aalto-yliopiston opiskelijoille ja henkilökunnalle.
  • Ulkopuoliset asiakkaat voivat tulostaa mustavalko- ja väritulosteita Oppimiskeskuksen asiakaspalvelupisteen tulostimelle u90203-psc3. Tulostaminen on maksullista.
Sijainti:P1 Ark Aalto  6756   | Arkisto
Avainsanat:AES
side channel attack
cryptoanalysis
cache timing attack
AES
sivukanavahyökkäys
kryptoanalyysi
välimuistin ajoitushyökkäys
Tiivistelmä (fin): Huolimatta aiemmista arvioista joiden mukaan AES-salausalgoritmi olisi turvallinen kaikkia kryptoanalyysin muotoja vastaan algoritmin käytännön toteutusten on huomattu olevan haavoittuvainen eräille välimuistinkäytön ajoitushyökkäyksille, jotka hyödyntävät suorituskykyoptimoitujen toteutuksien suuria ennalta laskettuja hakutauluja.

Riippuen AES-toteutuksesta, järjestelmän välimuistihierarkiasta ja kryptografisesta hyökkäysmallista, on todettu mahdolliseksi kerätä tietoa käytetystä salausavaimesta tai jopa selvittää koko avain keräämällä ajoitustietoa järjestelmän toiminnasta salausoperaatioiden aikana.

Tämän diplomityön tarkoitus on selittää syyt jotka ovat johtaneet kyseiseen haavoittuvuuteen, selittää millä tavoin haavoittuvuutta on hyödynnetty eri hyökkäyksissä ja vertailla eri AES-toteutuksia erilaisilla laitteistoalustoilla jotta voitaisiin selvittää mitkä niistä ovat eniten ja vähiten haavoittuvia hyökkäykselle.

Edellämainittujen lisäksi tässä työssä selvitetään keinoja suojautumiseen kyseistä hyökkäystä vastaan ja kerrotaan minkälainen vaikutus hyökkäyksillä on ollut salausjärjestelmien rakenteeseen.
Tiivistelmä (eng): Despite being earlier considered to be resistant to any known cryptoanalysis method, the implementations of the popular AES encryption algorithms have been found to be vulnerable to certain cache-timing attacks that exploit the optimized implementations that rely on large precalculated lookup tables.

Depending on the AES implementation, the cache memory hierarchy of the target system and the cryptographic attack model, it is possible to get information on the used secret key or even solve the whole key by obtaining accurate timing data on the cryptographic operations The purpose of this thesis is to explain the reasons that have lead to this vulnerability, explain the ways this vulnerability has been exploited, and test different software implementations of AES and hardware platforms to measure which setups are most and least vulnerable to the attack.

Thesis also describes protection mechanisms against the attack and the effect the attack has had on secure system design.
ED:2010-05-10
INSSI tietueen numero: 39600
+ lisää koriin
INSSI