Differential Power Analysis of MAC-KECCAK on a Field Programmable Gate Array

URL
Dokumentart: Bachelor Thesis
Institut: Department Informations- und Elektrotechnik
Sprache: Englisch
Erstellungsjahr: 2016
Publikationsdatum:
SWD-Schlagwörter: Chiffrierung
DDC-Sachgruppe: Elektrotechnik, Elektronik

Kurzfassung auf Englisch:

One of the newest hash functions to generate message authentication codes is MAC-KECCAK. It has been analyzed for side channel leakages, however previous works used hardware platforms dedicated for side channel analysis. In this thesis, an attack framework is developed that features an unprotected reference implementation of MAC-KECCAK running on a general purpose FPGA board. For this purpose, both software and hardware have been designed and integrated into the attack framework. The goal of this thesis is to create the attack framework. Further it is attempted to attack the underlying KECCAK implementation.

Kurzfassung auf Deutsch:

Eine der neuesten Hash-Funktionen, die genutzt werden kann, um Nachrichten-Authentifikations-Codes zu berechnen, ist MAC-KECCAK. Sie wurde bereits auf Seitenkanallecks hin untersucht, allerdings geschah dies auf Hardwareplattformen, die speziell für Seitenkanalanalysen ausgelegt sind. In dieser Thesis soll ein Angriffsaufbau realisiert werden, welcher das ungeschützte Referenzdesign des MAC-KECCAK angreift, welche auf einer Standard-FPGA Plattform implementiert ist. Hierfür wurden Soft- und Hardware entwickelt und in den Angriffsaufbau eingebettet. Das Ziel der Thesis ist hierbei die Entwicklung des Angriffsaufbaus. Ein Angriff auf die KECCAK Implementierung wird versucht.

Hinweis zum Urheberrecht

Für Dokumente, die in elektronischer Form über Datenenetze angeboten werden, gilt uneingeschränkt das Urheberrechtsgesetz (UrhG). Insbesondere gilt:

Einzelne Vervielfältigungen, z.B. Kopien und Ausdrucke, dürfen nur zum privaten und sonstigen eigenen Gebrauch angefertigt werden (Paragraph 53 Urheberrecht). Die Herstellung und Verbreitung von weiteren Reproduktionen ist nur mit ausdrücklicher Genehmigung des Urhebers gestattet.

Der Benutzer ist für die Einhaltung der Rechtsvorschriften selbst verantwortlich und kann bei Mißbrauch haftbar gemacht werden.