< Terug naar vorige pagina

Project

Ontwerp en verificatie van maatregelen tegen aanvallen gebaseerd op nevenkanalen en geïnduceerde fouten

In de afgelopen jaren zijn verschillende soorten aanvallen op cryptografische apparaten ontwikkeld. 
Het doel van deze aanvallen is het onthullen van geheime sleutels die door deze apparaten worden gegenereerd.

De meest gebruikelijke aanvallen in hardware zijn gebaseerd op vermogensanalyse, met name de Differential Power Analysis (DPA).
Deze soort aanvallen zijn niet-invasieve aanvallen, ook aangeduid als nevenkanaalaanvallen. 
DPA is een techniek die gebruik maat van energieverbruikmetingen verzameld tijdens de uitvoering cryptografische operaties.
Het mogelijk om deze aanvallen te verbeteren door fouten in het apparaat te injecteren.
Deze aanvallen staan bekend als actieve aanvallen. Hun doel is een fout in een apparaat in te voeren zonder het open te breken.
Storingen kunnen worden veroorzaakt op de kloklijnen, de vermogenlijn of door het wijzigen van detemperatuur van de omgeving.
Er zijn verschillende tegenmaatregelen voorgesteld voor DPA-aanvallen. Dit proefschrift zal gebaseerd zijn op de techniek van de drempel-implementaties, dat is een maskeringsschema gebaseerd op Multiparty computations en secret sharing. Het doel van het onderzoek is het vinden van een ontwerp dat bestand is tegen deze actieve aanvallen.
Ten eerste worden alle mogelijke foutaanvallen bestudeerd om hun impact te begrijpen op de beveiliging van het circuit en hoe ze werken. Vervolgens worden de bestaande methoden toegepast en vergeleken qua bescherming die ze bieden tegen deze aanvallen. Tenslotte, zullen we ook nieuwe technieken ontwikkelen.

Datum:3 mrt 2016 →  29 mei 2020
Trefwoorden:cryptography
Disciplines:Keramische en glasmaterialen, Materialenwetenschappen en -techniek, Halfgeleidermaterialen, Andere materiaaltechnologie
Project type:PhD project