Mostra el registre d'ítem simple

dc.contributorSáez Moreno, Germán
dc.contributorHerranz Sotoca, Javier
dc.contributor.authorTrayno, Vladlena
dc.contributor.otherUniversitat Politècnica de Catalunya. Departament de Matemàtiques
dc.date.accessioned2017-01-16T10:13:37Z
dc.date.available2017-01-16T10:13:37Z
dc.date.issued2016
dc.identifier.urihttp://hdl.handle.net/2117/99275
dc.descriptionSe estudiará e implementará algún ataque de inyección de error (fault-attacks) contra AES, de diferentes maneras.
dc.description.abstractThis project has studied and analized an attack by injection of errors against the AES encryption scheme currently existing in literature. The AES symmetric cryptosystem is perhaps the most widely used today. The idea of the attack consists in somehow injecting an error at some point in the process of encryption, and using the wrong result along with the obtained correct result without the injected error in order to try and obtain the secret key of the system. We have focused on a specific part of the attack, suggested by Chong Hee Kim in [6] and we have implemented that part in three different ways: 1) The simplest/most straightforward way possible. 2) A more complicated alternate way is attacking by using the underlying mathematical properties. 3) A combination of both previous ideas. Multiple attempts have been carried out to test the three implementations and compare their times of completion. Although the differences are not significant, we have concluded that the implementations using mathematical properties are generally faster than the direct implementations. Implementations have been made in C programming language. A personal computer is used both for processing and compiling the code. This computer is also used to compare the runtimes of the three implemented methods.
dc.description.abstractEn este proyecto se ha estudiado y analizado un ataque por inyección de faltas contra el esquema de cifrado AES existente en la literatura. El criptosistema simétrico AES es quizás el más usado hoy en día. La idea del ataque consiste en inyectar de alguna manera un error en algún punto del proceso de cifrado, y utilizar el resultado erróneo obtenido, junto con el resultado correcto que se obtiene sin la inyección del error, para intentar obtener la clave secreta del sistema. Nos hemos centrado en una parte concreta del ataque, propuesto por Chong Hee Kim en [6] y hemos implementado esa parte de tres maneras diferentes: 1) La manera más simple/directa posible. 2) Una manera alternativa, más complicada, usando las propiedades matemáticas subyacentes en el ataque. 3) Una combinación de las dos ideas anteriores. Se han efectuado numerosas ejecuciones para testear las tres implementaciones y comparar sus tiempos de ejecución. Aunque las diferencias no son significativas, sí que hemos llegado a la conclusión que las implementaciones que usan las propiedades matemáticas son en general más rápidas que la implementación directa. Las implementaciones se han programado en lenguaje C. Se ha usado un ordenador personal tanto para procesar como para compilar el código. También se ha usado este ordenador para comparar los tiempos de ejecución de los tres métodos implementados.
dc.description.abstractEn aquest projecte s'ha estudiat i analitzat un atac per injecció de faltes contra l'esquema de xifrat AES existent en la literatura. El criptosistema simètric AES és potser el més utilitzat avui en dia. La idea de l'atac consisteix en injectar d'alguna manera un error en algun punt del procés de xifrat, i utilitzar el resultat erroni obtingut, juntament amb el resultat correcte que s'obté sense la injecció de l'error, per intentar obtenir la clau secreta del sistema. Ens hem centrat en una part concreta de l'atac, proposat per Chong Hee Kim a [6] i hem implementat aquesta part de tres maneres diferents: 1) La manera més simple/directa possible. 2) Una manera alternativa, més complicada, fent servir les propietats matemàtiques subjacents en l'atac. 3) Una combinació de les dues idees anteriors. S'han efectuat nombrosses execucions per testejar les tres implementacions i comparar els seus temps d'execució. Tot i que les diferències no són significatives, sí que hem arribat a la conclusió que les implementacions que fan servir les propietats matemàtiques són en general més ràpides que la implementació directa. Les implementacions s’han programat en llenguatge C. S'ha fet servir un ordinador personal tant per processar com per compilar el codi. També s’ha fet servir aquest ordinador per comparar els temps d'execució dels tres mètodes implementats.
dc.language.isospa
dc.publisherUniversitat Politècnica de Catalunya
dc.rightsS'autoritza la difusió de l'obra mitjançant la llicència Creative Commons o similar 'Reconeixement-NoComercial- SenseObraDerivada'
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/
dc.subjectÀrees temàtiques de la UPC::Enginyeria de la telecomunicació
dc.subject.lcshCryptography
dc.subject.lcshComputer security
dc.subject.otherAES
dc.subject.otherfault attack
dc.subject.otherataque diferencial
dc.titleAtaque diferencial mediante inyección de un error en AES-128
dc.title.alternativeDifferential attack by injection of fault against AES-128
dc.title.alternativeAtac diferencial mitjançant injecció d'un error en AES-128
dc.typeMaster thesis (pre-Bologna period)
dc.subject.lemacCriptografia
dc.subject.lemacSeguretat informàtica
dc.identifier.slugETSETB-230.120321
dc.rights.accessOpen Access
dc.date.updated2016-07-13T05:51:14Z
dc.audience.educationlevelEstudis de primer/segon cicle
dc.audience.mediatorEscola Tècnica Superior d'Enginyeria de Telecomunicació de Barcelona
dc.audience.degreeENGINYERIA DE TELECOMUNICACIÓ (Pla 1992)


Fitxers d'aquest items

Thumbnail
Thumbnail

Aquest ítem apareix a les col·leccions següents

Mostra el registre d'ítem simple