Registrierung Mitgliederliste Administratoren und Moderatoren Suche Häufig gestellte Fragen Stellen Sie hier Ihre spezielle Kopierschutzanfrage Zur Startseite  

Forum www.Kopierschutzsysteme.de - Hier findet Ihr Informationen rund um das Thema Kopierschutz » Kopierschutzsysteme » Allgemeines » Angriffsmethoden auf geheime Hardware-Schlüssel » Hallo Gast [anmelden|registrieren]
Druckvorschau | An Freund senden | Thema zu Favoriten hinzufügen
Neues Thema erstellen Antwort erstellen
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »
Michael Bauer Michael Bauer ist männlich
Administrator


Dabei seit: 03.02.2007
Beiträge: 127

Angriffsmethoden auf geheime Hardware-Schlüssel Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       IP Information Zum Anfang der Seite springen

Die nachfolgende Diplomarbeit von Herrn Seuschek beschäftigt sich sehr ausführlich mit dem Thema Angriffsmethoden auf geheime Hardware-Schlüssel mittels Seitenkanalinformationen. Schwerpunkt ist die Differential Power Analysis (DPA).

Zitat:

Auszug aus dem Inhalt:

Kapitel 2 gibt einen Überblick über die bekannten Seitenkanäle und die möglichen Angriffsszenarien. Der Schwerpunkt liegt dabei auf der DPA, da diese Form eines Seitenkanalangriffs Gegenstand dieser Diplomarbeit ist.

In Kapitel 3 wird der Messstand allgemein vorgestellt und es wird gezeigt, was man beim Aufbau von Messschaltungen beachten muss, damit man qualitativ hochwertige Messdaten aufzeichnen kann. Des Weiteren werden in diesem Kapitel die verwendeten und weiterentwickelten Matlab-Skripte grob vorgestellt.

Kapitel 4 beschreibt den Messaufbau für den ATmega32-Mikrocontroller. Dabei wird ein Überblick über die Prozessorarchitektur und die verwendeten Entwicklungstools gegeben. Die verwendete Messschaltung wird ebenfalls vorgestellt. Analysen von ausgewählten Messdaten runden das Kapitel ab.

Kapitel 5 widmet sich dem ST10F168-Mikrocontroller. Auch hier wird ein Überblick über die Hardwarearchitektur des Mikrocontrollers gegeben und kurz auf die Entwicklungstools eingegangen. Am Ende des Kapitels werden die Ergebnisse von verschiedenen DPA-Analysen dargestellt.

Kapitel 6 zeigt, welche Strategie beim Messen der Stromaufnahme von Chipkarten verfolgt wird. In der Einleitung des Kapitels wird, so weit es für das Verständnis nötig ist, der Kommunikationsablauf zwischen Chipkarte und Chipkartenterminal beschrieben. Anschließend wird der entwickelte Lösungsansatz zur Erzeugung eines Triggersignals besprochen. Am Ende des Kapitels werden die Ergebnisse von verschiedenen DPA-Analysen der untersuchten Chipkarten präsentiert.


DPA-Analyse von Implementierungen symmetrischer kryptographischer Algorithmen [pdf-file, 4633 kbyte],
Diplomarbeit, TU München, 2005, Hermann Seuschek.

21.07.2008 19:02 Michael Bauer ist offline Email an Michael Bauer senden Homepage von Michael Bauer Beiträge von Michael Bauer suchen Nehmen Sie Michael Bauer in Ihre Freundesliste auf
 
Neues Thema erstellen Antwort erstellen
Gehe zu:

Links / Impressum
Powered by Burning Board © 2001-2004 WoltLab GmbH
Partnerseiten: virenschutz.info | Hakin9.org