PYECSCA: Reverse-engineering black-box Elliptic Curve Cryptography implementations via side-channels – Bc. Ján Jančár
Bc. Ján Jančár
Diplomová práce
PYECSCA: Reverse-engineering black-box Elliptic Curve Cryptography implementations via side-channels
PYECSCA: Reverse-engineering black-box Elliptic Curve Cryptography implementations via side-channels
Anotace:
Oblasť side-channel útokov má dva hlavné ciele. Prvým je vyhodnotenie implementácii na zraniteľnosti z pohľadu side-channelov. Druhým je vývoj nových side-channel útokov, pri predpoklade nejakej zrantieľnosti implementácie. Práve tento druhý cieľ často vyžaduje veľmi presné vedomosti o detailoch implementácie, ktoré v prípade algoritmov ako AES alebo RSA môžu byť jednoduché na získanie. Avšak priestor …víceAbstract:
The usual goals of offensive Side Channel Analysis are mostly two-fold. One is to assess and quantify the presence of side channel leakage, the other is to assume leakage and target the secret key. The second goal often requires very precise knowledge of the implementation details, which might not be very extensive for algorithms like AES or RSA. However, the space of possible equivalent implementations …více
Jazyk práce: angličtina
Datum vytvoření / odevzdání či podání práce: 20. 7. 2020
Identifikátor:
https://is.muni.cz/th/fjgay/
Obhajoba závěrečné práce
- Obhajoba proběhla 15. 9. 2020
- Vedoucí: doc. RNDr. Petr Švenda, Ph.D.
- Oponent: prof. RNDr. Václav Matyáš, M.Sc.
Citační záznam
Plný text práce
Obsah online archivu závěrečné práce
Zveřejněno v Theses:- světu
Jak jinak získat přístup k textu
Instituce archivující a zpřístupňující práci: Masarykova univerzita, Fakulta informatikyMasarykova univerzita
Fakulta informatikyMagisterský studijní program / obor:
Informatika / Bezpečnost informačních technologií
Práce na příbuzné téma
-
Exemining and improving the security of elliptic curve cryptography
Vladimír Sedláček -
Simulation of real-world side-channel attacks on elliptic-curve cryptography
Andrej Bátora -
Designing Optimized Architecture for Solving Elliptic Curve Discrete Log Problem Using Pollard's rho method
Harshit Kumar Singh -
Security considerations for elliptic curve domain parameters selection
Ján Jančár -
Cycles of pairing-friendly elliptic curves and their applications in cryptography
Tomáš Novotný -
GPU implementation of algorithms for side-channel attacks
Tomáš Jusko -
Simulation of real-world side-channel attacks on elliptic-curve cryptography
Andrej Bátora -
Hardware Security Project: extensive comparison of various side-channels setups.
Daud Naveed