Útoky založené na hardwarových chybách
Attacks based on hardware bugs
diplomová práce (OBHÁJENO)
![Náhled dokumentu](/bitstream/handle/20.500.11956/33388/thumbnail.png?sequence=8&isAllowed=y)
Zobrazit/ otevřít
Trvalý odkaz
http://hdl.handle.net/20.500.11956/33388Identifikátory
SIS: 66737
Kolekce
- Kvalifikační práce [11264]
Autor
Vedoucí práce
Oponent práce
Příhoda, Pavel
Fakulta / součást
Matematicko-fyzikální fakulta
Obor
Matematické metody informační bezpečnosti
Katedra / ústav / klinika
Katedra algebry
Datum obhajoby
28. 1. 2011
Nakladatel
Univerzita Karlova, Matematicko-fyzikální fakultaJazyk
Čeština
Známka
Výborně
Klíčová slova (česky)
hardwarová chyba, útok, RSA, odmocniny modulo pKlíčová slova (anglicky)
hardware bug, attack, RSA, roots modulo pNázev práce: Útoky založené na hardwarových chybách Autor: Martina Válková Katedra (ústav): Katedra algebry Vedoucí bakalářské práce: Mgr. Štěpán Holub, Ph.D. e-mail vedoucího: Stepan.Holub@mff.cuni.cz Abstrakt: V předložené práci studujeme využití hardwarových výpočetních chyb pro realizaci kryptoanalytických útoků. Zaměřujeme se konkrétně na návrhy útoků prezentovaných v článku Biham E., Carmeli Y., Shamir A.: Bug Attacks [1] a zkoumáme jejich praktické použití vůči schématům RSA a Pohlig-Hellman, včetně možnosti rozšíření a adaptace útoků na různé výpočetní okolnosti, přičemž upozorňujeme na vyšší zranitelnost schémat při realizaci modulárního mocnění použitím algoritmu Right-to-Left. Přinášíme výsledky praktického testování útoků prováděných vůči softwarové simu- laci bugového procesoru, které potvrzují skutečnou bezpečnostní hrozbu uvažované situace. Čistě matematická část práce je věnována výpočetnímu předpokladu jednoho z útoků, problematice hledání odmocnin v Zp. Klíčová slova: hardwarová chyba, útok, RSA, odmocniny modulo p
Title: Attacks based on hardware bugs Author: Martina Válková Department: Department of Algebra Supervisor: Mgr. Štěpán Holub, Ph.D. Supervisor's e-mail address: Stepan.Holub@mff.cuni.cz Abstract: The study concerns hardware bugs producing computational errors and cryptanalytic attacks which utilize them. Particularly, the research is focused on attacks presented in the article by Biham E., Carmeli Y., Shamir A.: Bug Attacks [1] and their practical application in the case of schemes RSA and Pohlig-Hellman and various computational circumstances, which points out bigger vulnerability of schemes in the case of using the Right- to-Left modular exponentiation algorithm. The attacks have been tested against the software simulation of a faulty processor, which confirmed that they pose a real security threat in point of that situation. The mathematical part of this work concerns the problem of the finding any roots in Zp. Keywords: hardware bug, attack, RSA, roots modulo p