Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

Seitenkanalangriffe: Power Analysis

Title: Seitenkanalangriffe: Power Analysis

Seminar Paper , 2013 , 15 Pages , Grade: 1,0

Autor:in: Thomas Hoffmann (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Moderne Verschlüsselungsalgorithmen sind unter theoretischen Aspekten sehr schwer zu brechen, allerdings wurde bei Sicherheitsbewertungen bis vor einigen Jahren kaum auf die reale Implementierung von Kryptographie-Systemen geachtet. Fehlen entsprechende Gegenmaßnahmen, so ist es oft effizienter und schneller, physische Angriffe gegen ein System zu verwenden anstatt zu versuchen, durch theoretische Überlegungen ein Verfahren zu brechen. Werden Informationen aus physikalische Eigenschaften einer Implementierung verwendet um ein System anzugreifen, so spricht man allgemein von Seitenkanalangriffen. In folgender Ausarbeitung sollen nun einige solcher Seitenkanalangriffe vorgestellt werden, bei welchen der Stromverbrauch eines Gerätes Aufschluss über den verwendeten Schlüssel einer kryptographischen Operation liefert.

Excerpt


Inhaltsverzeichnis

  • Einführung
    • Seitenkanalangriffe
    • Physikalische Grundlagen
    • Angriffsmodell
    • Data Encryption Standard
  • Power Analysis
    • Simple Power Analysis
    • Differential Power Analysis
    • Correlation Power Analysis

Zielsetzung und Themenschwerpunkte

Diese Arbeit untersucht Seitenkanalangriffe, insbesondere Power Analysis, auf kryptographische Systeme. Der Fokus liegt auf der Erklärung der zugrundeliegenden physikalischen Prinzipien und der Beschreibung verschiedener Angriffsmethoden. Die Arbeit zeigt die Schwachstellen von Implementierungen auf, die ohne geeignete Gegenmaßnahmen auskommen.

  • Physikalische Grundlagen von Seitenkanalangriffen
  • Beschreibung verschiedener Power-Analysis-Methoden (SPA, DPA, CPA)
  • Angriffsmodell und Voraussetzungen für Seitenkanalangriffe
  • Anwendung der Angriffsmethoden auf den Data Encryption Standard (DES)
  • Analyse des Stromverbrauchs und dessen Zusammenhang mit dem kryptographischen Prozess

Zusammenfassung der Kapitel

Einführung: Dieses Kapitel führt in die Thematik der Seitenkanalangriffe ein. Es wird erläutert, dass moderne Verschlüsselungsalgorithmen trotz ihrer theoretischen Sicherheit durch physische Angriffe, wie die Analyse des Stromverbrauchs, kompromittiert werden können. Der Fokus liegt auf der Erklärung des Konzepts von Seitenkanalangriffen und deren Anwendung auf verschiedene Systeme, inklusive der Erläuterung der physikalischen Grundlagen auf Transistorebene und deren Modellierung mit dem Hamming-Weight und Hamming-Distance Modell. Es werden Beispiele wie Schallanalysen genannt und das Angriffsmodell für Power Analysis auf Smartcards detailliert beschrieben. Abschließend wird der Data Encryption Standard (DES) als Beispiel eines weiterhin relevanten Verschlüsselungsalgorithmus eingeführt.

Power Analysis: Dieses Kapitel präsentiert verschiedene Power-Analysis-Methoden, die den Stromverbrauch eines Geräts ausnutzen, um kryptographische Schlüssel zu extrahieren. "Simple Power Analysis" (SPA) ermöglicht die direkte Ableitung von Informationen über den Programmablauf aus dem gemessenen Stromverbrauch. "Differential Power Analysis" (DPA) hingegen nutzt statistische Methoden, um Informationen über Zwischenwerte des Verschlüsselungsprozesses zu gewinnen, selbst wenn der Programmablauf maskiert ist. Die "Correlation Power Analysis" (CPA) wird als effizientere Methode beschrieben, da sie weniger Messdaten benötigt und die Korrelation zwischen Stromverbrauch und Hamming-Distanz auswertet.

Häufig gestellte Fragen zu "Seitenkanalangriffe und Power Analysis"

Was ist der Inhalt dieses Dokuments?

Dieses Dokument ist eine umfassende Übersicht über Seitenkanalangriffe, insbesondere Power Analysis, auf kryptographische Systeme. Es beinhaltet eine Einführung in das Thema, eine detaillierte Beschreibung verschiedener Angriffsmethoden (SPA, DPA, CPA), die Erläuterung der zugrundeliegenden physikalischen Prinzipien und ein Anwendungsbeispiel am Data Encryption Standard (DES). Das Dokument enthält ein Inhaltsverzeichnis, eine Zusammenfassung der Zielsetzung und Themenschwerpunkte sowie Kapitelzusammenfassungen.

Welche Arten von Seitenkanalangriffen werden behandelt?

Der Schwerpunkt liegt auf Power Analysis, die in drei Hauptmethoden unterteilt wird: Simple Power Analysis (SPA), Differential Power Analysis (DPA) und Correlation Power Analysis (CPA). Zusätzlich werden die physikalischen Grundlagen und das allgemeine Angriffsmodell von Seitenkanalangriffen erläutert. Weitere Beispiele wie Schallanalysen werden erwähnt.

Was ist Simple Power Analysis (SPA)?

SPA ist eine Methode, bei der Informationen über den Programmablauf direkt aus dem gemessenen Stromverbrauch abgeleitet werden können. Dies ist möglich, wenn der Stromverbrauch direkt mit dem Ablauf des Algorithmus korreliert.

Was ist Differential Power Analysis (DPA)?

DPA nutzt statistische Methoden, um Informationen über Zwischenwerte des Verschlüsselungsprozesses zu gewinnen. Im Gegensatz zu SPA funktioniert DPA auch dann, wenn der Programmablauf maskiert ist.

Was ist Correlation Power Analysis (CPA)?

CPA ist eine effizientere Methode der Power Analysis, die weniger Messdaten benötigt. Sie wertet die Korrelation zwischen Stromverbrauch und Hamming-Distanz aus.

Welche physikalischen Grundlagen werden behandelt?

Das Dokument erklärt die physikalischen Grundlagen von Seitenkanalangriffen auf Transistorebene und deren Modellierung mit dem Hamming-Weight und Hamming-Distance Modell.

Welcher Verschlüsselungsalgorithmus wird als Beispiel verwendet?

Der Data Encryption Standard (DES) wird als Beispiel eines weiterhin relevanten Verschlüsselungsalgorithmus verwendet, um die Anwendung der Power-Analysis-Methoden zu demonstrieren.

Was ist das Angriffsmodell?

Das Dokument beschreibt detailliert das Angriffsmodell für Power Analysis, insbesondere im Kontext von Smartcards.

Welche Zielsetzung verfolgt das Dokument?

Die Zielsetzung ist die Untersuchung von Seitenkanalangriffen, insbesondere Power Analysis, um die Schwachstellen von kryptographischen Implementierungen aufzuzeigen, die ohne geeignete Gegenmaßnahmen auskommen.

Excerpt out of 15 pages  - scroll top

Details

Title
Seitenkanalangriffe: Power Analysis
College
Karlsruhe Institute of Technology (KIT)
Grade
1,0
Author
Thomas Hoffmann (Author)
Publication Year
2013
Pages
15
Catalog Number
V264787
ISBN (eBook)
9783656547198
ISBN (Book)
9783656547402
Language
German
Tags
seitenkanalangriffe power analysis
Product Safety
GRIN Publishing GmbH
Quote paper
Thomas Hoffmann (Author), 2013, Seitenkanalangriffe: Power Analysis, Munich, GRIN Verlag, https://www.grin.com/document/264787
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  15  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint