Angriffsmethoden auf geheime Hardware-Schlüssel |
|
Die nachfolgende Diplomarbeit von Herrn Seuschek beschäftigt sich sehr ausführlich mit dem Thema Angriffsmethoden auf geheime Hardware-Schlüssel mittels Seitenkanalinformationen. Schwerpunkt ist die Differential Power Analysis (DPA).
Zitat: |
Auszug aus dem Inhalt:
Kapitel 2 gibt einen Überblick über die bekannten Seitenkanäle und die möglichen Angriffsszenarien. Der Schwerpunkt liegt dabei auf der DPA, da diese Form eines Seitenkanalangriffs Gegenstand dieser Diplomarbeit ist.
In Kapitel 3 wird der Messstand allgemein vorgestellt und es wird gezeigt, was man beim Aufbau von Messschaltungen beachten muss, damit man qualitativ hochwertige Messdaten aufzeichnen kann. Des Weiteren werden in diesem Kapitel die verwendeten und weiterentwickelten Matlab-Skripte grob vorgestellt.
Kapitel 4 beschreibt den Messaufbau für den ATmega32-Mikrocontroller. Dabei wird ein Überblick über die Prozessorarchitektur und die verwendeten Entwicklungstools gegeben. Die verwendete Messschaltung wird ebenfalls vorgestellt. Analysen von ausgewählten Messdaten runden das Kapitel ab.
Kapitel 5 widmet sich dem ST10F168-Mikrocontroller. Auch hier wird ein Überblick über die Hardwarearchitektur des Mikrocontrollers gegeben und kurz auf die Entwicklungstools eingegangen. Am Ende des Kapitels werden die Ergebnisse von verschiedenen DPA-Analysen dargestellt.
Kapitel 6 zeigt, welche Strategie beim Messen der Stromaufnahme von Chipkarten verfolgt wird. In der Einleitung des Kapitels wird, so weit es für das Verständnis nötig ist, der Kommunikationsablauf zwischen Chipkarte und Chipkartenterminal beschrieben. Anschließend wird der entwickelte Lösungsansatz zur Erzeugung eines Triggersignals besprochen. Am Ende des Kapitels werden die Ergebnisse von verschiedenen DPA-Analysen der untersuchten Chipkarten präsentiert.
|
|
DPA-Analyse von Implementierungen symmetrischer kryptographischer Algorithmen [pdf-file, 4633 kbyte],
Diplomarbeit, TU München, 2005, Hermann Seuschek.
|