Grin logo
en de es fr
Shop
GRIN Website
Publier des textes, profitez du service complet
Go to shop › Informatique - Sécurité des Données

Seitenkanalangriffe: Power Analysis

Titre: Seitenkanalangriffe: Power Analysis

Exposé Écrit pour un Séminaire / Cours , 2013 , 15 Pages , Note: 1,0

Autor:in: Thomas Hoffmann (Auteur)

Informatique - Sécurité des Données
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Moderne Verschlüsselungsalgorithmen sind unter theoretischen Aspekten sehr schwer zu brechen, allerdings wurde bei Sicherheitsbewertungen bis vor einigen Jahren kaum auf die reale Implementierung von Kryptographie-Systemen geachtet. Fehlen entsprechende Gegenmaßnahmen, so ist es oft effizienter und schneller, physische Angriffe gegen ein System zu verwenden anstatt zu versuchen, durch theoretische Überlegungen ein Verfahren zu brechen. Werden Informationen aus physikalische Eigenschaften einer Implementierung verwendet um ein System anzugreifen, so spricht man allgemein von Seitenkanalangriffen. In folgender Ausarbeitung sollen nun einige solcher Seitenkanalangriffe vorgestellt werden, bei welchen der Stromverbrauch eines Gerätes Aufschluss über den verwendeten Schlüssel einer kryptographischen Operation liefert.

Extrait


Inhaltsverzeichnis

  • Einführung
    • Seitenkanalangriffe
    • Physikalische Grundlagen
    • Angriffsmodell
    • Data Encryption Standard
  • Power Analysis
    • Simple Power Analysis
    • Differential Power Analysis
    • Correlation Power Analysis

Zielsetzung und Themenschwerpunkte

Diese Arbeit untersucht Seitenkanalangriffe, insbesondere Power Analysis, auf kryptographische Systeme. Der Fokus liegt auf der Erklärung der zugrundeliegenden physikalischen Prinzipien und der Beschreibung verschiedener Angriffsmethoden. Die Arbeit zeigt die Schwachstellen von Implementierungen auf, die ohne geeignete Gegenmaßnahmen auskommen.

  • Physikalische Grundlagen von Seitenkanalangriffen
  • Beschreibung verschiedener Power-Analysis-Methoden (SPA, DPA, CPA)
  • Angriffsmodell und Voraussetzungen für Seitenkanalangriffe
  • Anwendung der Angriffsmethoden auf den Data Encryption Standard (DES)
  • Analyse des Stromverbrauchs und dessen Zusammenhang mit dem kryptographischen Prozess

Zusammenfassung der Kapitel

Einführung: Dieses Kapitel führt in die Thematik der Seitenkanalangriffe ein. Es wird erläutert, dass moderne Verschlüsselungsalgorithmen trotz ihrer theoretischen Sicherheit durch physische Angriffe, wie die Analyse des Stromverbrauchs, kompromittiert werden können. Der Fokus liegt auf der Erklärung des Konzepts von Seitenkanalangriffen und deren Anwendung auf verschiedene Systeme, inklusive der Erläuterung der physikalischen Grundlagen auf Transistorebene und deren Modellierung mit dem Hamming-Weight und Hamming-Distance Modell. Es werden Beispiele wie Schallanalysen genannt und das Angriffsmodell für Power Analysis auf Smartcards detailliert beschrieben. Abschließend wird der Data Encryption Standard (DES) als Beispiel eines weiterhin relevanten Verschlüsselungsalgorithmus eingeführt.

Power Analysis: Dieses Kapitel präsentiert verschiedene Power-Analysis-Methoden, die den Stromverbrauch eines Geräts ausnutzen, um kryptographische Schlüssel zu extrahieren. "Simple Power Analysis" (SPA) ermöglicht die direkte Ableitung von Informationen über den Programmablauf aus dem gemessenen Stromverbrauch. "Differential Power Analysis" (DPA) hingegen nutzt statistische Methoden, um Informationen über Zwischenwerte des Verschlüsselungsprozesses zu gewinnen, selbst wenn der Programmablauf maskiert ist. Die "Correlation Power Analysis" (CPA) wird als effizientere Methode beschrieben, da sie weniger Messdaten benötigt und die Korrelation zwischen Stromverbrauch und Hamming-Distanz auswertet.

Häufig gestellte Fragen zu "Seitenkanalangriffe und Power Analysis"

Was ist der Inhalt dieses Dokuments?

Dieses Dokument ist eine umfassende Übersicht über Seitenkanalangriffe, insbesondere Power Analysis, auf kryptographische Systeme. Es beinhaltet eine Einführung in das Thema, eine detaillierte Beschreibung verschiedener Angriffsmethoden (SPA, DPA, CPA), die Erläuterung der zugrundeliegenden physikalischen Prinzipien und ein Anwendungsbeispiel am Data Encryption Standard (DES). Das Dokument enthält ein Inhaltsverzeichnis, eine Zusammenfassung der Zielsetzung und Themenschwerpunkte sowie Kapitelzusammenfassungen.

Welche Arten von Seitenkanalangriffen werden behandelt?

Der Schwerpunkt liegt auf Power Analysis, die in drei Hauptmethoden unterteilt wird: Simple Power Analysis (SPA), Differential Power Analysis (DPA) und Correlation Power Analysis (CPA). Zusätzlich werden die physikalischen Grundlagen und das allgemeine Angriffsmodell von Seitenkanalangriffen erläutert. Weitere Beispiele wie Schallanalysen werden erwähnt.

Was ist Simple Power Analysis (SPA)?

SPA ist eine Methode, bei der Informationen über den Programmablauf direkt aus dem gemessenen Stromverbrauch abgeleitet werden können. Dies ist möglich, wenn der Stromverbrauch direkt mit dem Ablauf des Algorithmus korreliert.

Was ist Differential Power Analysis (DPA)?

DPA nutzt statistische Methoden, um Informationen über Zwischenwerte des Verschlüsselungsprozesses zu gewinnen. Im Gegensatz zu SPA funktioniert DPA auch dann, wenn der Programmablauf maskiert ist.

Was ist Correlation Power Analysis (CPA)?

CPA ist eine effizientere Methode der Power Analysis, die weniger Messdaten benötigt. Sie wertet die Korrelation zwischen Stromverbrauch und Hamming-Distanz aus.

Welche physikalischen Grundlagen werden behandelt?

Das Dokument erklärt die physikalischen Grundlagen von Seitenkanalangriffen auf Transistorebene und deren Modellierung mit dem Hamming-Weight und Hamming-Distance Modell.

Welcher Verschlüsselungsalgorithmus wird als Beispiel verwendet?

Der Data Encryption Standard (DES) wird als Beispiel eines weiterhin relevanten Verschlüsselungsalgorithmus verwendet, um die Anwendung der Power-Analysis-Methoden zu demonstrieren.

Was ist das Angriffsmodell?

Das Dokument beschreibt detailliert das Angriffsmodell für Power Analysis, insbesondere im Kontext von Smartcards.

Welche Zielsetzung verfolgt das Dokument?

Die Zielsetzung ist die Untersuchung von Seitenkanalangriffen, insbesondere Power Analysis, um die Schwachstellen von kryptographischen Implementierungen aufzuzeigen, die ohne geeignete Gegenmaßnahmen auskommen.

Fin de l'extrait de 15 pages  - haut de page

Résumé des informations

Titre
Seitenkanalangriffe: Power Analysis
Université
Karlsruhe Institute of Technology (KIT)
Note
1,0
Auteur
Thomas Hoffmann (Auteur)
Année de publication
2013
Pages
15
N° de catalogue
V264787
ISBN (ebook)
9783656547198
ISBN (Livre)
9783656547402
Langue
allemand
mots-clé
seitenkanalangriffe power analysis
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Thomas Hoffmann (Auteur), 2013, Seitenkanalangriffe: Power Analysis, Munich, GRIN Verlag, https://www.grin.com/document/264787
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  15  pages
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contact
  • Prot. des données
  • CGV
  • Imprint