dc.contributor |
Universitat Politècnica de Catalunya. Departament de Matemàtiques |
dc.contributor |
Sáez Moreno, Germán |
dc.contributor |
Herranz Sotoca, Javier |
dc.contributor.author |
Trayno, Vladlena |
dc.date |
2016 |
dc.identifier.citation |
ETSETB-230.120321 |
dc.identifier.uri |
http://hdl.handle.net/2117/99275 |
dc.language.iso |
spa |
dc.publisher |
Universitat Politècnica de Catalunya |
dc.rights |
S'autoritza la difusió de l'obra mitjançant la llicència Creative Commons o similar 'Reconeixement-NoComercial- SenseObraDerivada' |
dc.rights |
info:eu-repo/semantics/openAccess |
dc.rights |
http://creativecommons.org/licenses/by-nc-nd/3.0/es/ |
dc.subject |
Àrees temàtiques de la UPC::Enginyeria de la telecomunicació |
dc.subject |
Cryptography |
dc.subject |
Computer security |
dc.subject |
AES |
dc.subject |
fault attack |
dc.subject |
ataque diferencial |
dc.subject |
Criptografia |
dc.subject |
Seguretat informàtica |
dc.title |
Ataque diferencial mediante inyección de un error en AES-128 |
dc.title |
Differential attack by injection of fault against AES-128 |
dc.title |
Atac diferencial mitjançant injecció d'un error en AES-128 |
dc.type |
info:eu-repo/semantics/bachelorThesis |
dc.description.abstract |
Se estudiará e implementará algún ataque de inyección de error (fault-attacks) contra AES, de diferentes maneras. |
dc.description.abstract |
This project has studied and analized an attack by injection of errors against the AES encryption scheme currently existing in literature. The AES symmetric cryptosystem is perhaps the most widely used today. The idea of the attack consists in somehow injecting an error at some point in the process of encryption, and using the wrong result along with the obtained correct result without the injected error in order to try and obtain the secret key of the system. We have focused on a specific part of the attack, suggested by Chong Hee Kim in [6] and we have implemented that part in three different ways: 1) The simplest/most straightforward way possible. 2) A more complicated alternate way is attacking by using the underlying mathematical properties. 3) A combination of both previous ideas. Multiple attempts have been carried out to test the three implementations and compare their times of completion. Although the differences are not significant, we have concluded that the implementations using mathematical properties are generally faster than the direct implementations. Implementations have been made in C programming language. A personal computer is used both for processing and compiling the code. This computer is also used to compare the runtimes of the three implemented methods. |
dc.description.abstract |
En este proyecto se ha estudiado y analizado un ataque por inyección de faltas contra el esquema de cifrado AES existente en la literatura. El criptosistema simétrico AES es quizás el más usado hoy en día. La idea del ataque consiste en inyectar de alguna manera un error en algún punto del proceso de cifrado, y utilizar el resultado erróneo obtenido, junto con el resultado correcto que se obtiene sin la inyección del error, para intentar obtener la clave secreta del sistema. Nos hemos centrado en una parte concreta del ataque, propuesto por Chong Hee Kim en [6] y hemos implementado esa parte de tres maneras diferentes: 1) La manera más simple/directa posible. 2) Una manera alternativa, más complicada, usando las propiedades matemáticas subyacentes en el ataque. 3) Una combinación de las dos ideas anteriores. Se han efectuado numerosas ejecuciones para testear las tres implementaciones y comparar sus tiempos de ejecución. Aunque las diferencias no son significativas, sí que hemos llegado a la conclusión que las implementaciones que usan las propiedades matemáticas son en general más rápidas que la implementación directa. Las implementaciones se han programado en lenguaje C. Se ha usado un ordenador personal tanto para procesar como para compilar el código. También se ha usado este ordenador para comparar los tiempos de ejecución de los tres métodos implementados. |
dc.description.abstract |
En aquest projecte s'ha estudiat i analitzat un atac per injecció de faltes
contra l'esquema de xifrat AES existent en la literatura. El criptosistema
simètric AES és potser el més utilitzat avui en dia. La idea de l'atac
consisteix en injectar d'alguna manera un error en algun punt del procés
de xifrat, i utilitzar el resultat erroni obtingut, juntament amb el resultat
correcte que s'obté sense la injecció de l'error, per intentar obtenir la clau
secreta del sistema. Ens hem centrat en una part concreta de l'atac,
proposat per Chong Hee Kim a [6] i hem implementat aquesta part de tres
maneres diferents:
1) La manera més simple/directa possible.
2) Una manera alternativa, més complicada, fent servir les propietats
matemàtiques subjacents en l'atac.
3) Una combinació de les dues idees anteriors.
S'han efectuat nombrosses execucions per testejar les tres
implementacions i comparar els seus temps d'execució. Tot i que les
diferències no són significatives, sí que hem arribat a la conclusió que les
implementacions que fan servir les propietats matemàtiques són en general
més ràpides que la implementació directa.
Les implementacions s’han programat en llenguatge C. S'ha fet servir un
ordinador personal tant per processar com per compilar el codi. També s’ha
fet servir aquest ordinador per comparar els temps d'execució dels tres
mètodes implementats. |