Útoky založené na hardwarových chybách
Attacks based on hardware bugs
diploma thesis (DEFENDED)
![Document thumbnail](/bitstream/handle/20.500.11956/33388/thumbnail.png?sequence=8&isAllowed=y)
View/ Open
Permanent link
http://hdl.handle.net/20.500.11956/33388Identifiers
Study Information System: 66737
Collections
- Kvalifikační práce [11264]
Author
Advisor
Referee
Příhoda, Pavel
Faculty / Institute
Faculty of Mathematics and Physics
Discipline
Mathematical methods of information security
Department
Department of Algebra
Date of defense
28. 1. 2011
Publisher
Univerzita Karlova, Matematicko-fyzikální fakultaLanguage
Czech
Grade
Excellent
Keywords (Czech)
hardwarová chyba, útok, RSA, odmocniny modulo pKeywords (English)
hardware bug, attack, RSA, roots modulo pNázev práce: Útoky založené na hardwarových chybách Autor: Martina Válková Katedra (ústav): Katedra algebry Vedoucí bakalářské práce: Mgr. Štěpán Holub, Ph.D. e-mail vedoucího: Stepan.Holub@mff.cuni.cz Abstrakt: V předložené práci studujeme využití hardwarových výpočetních chyb pro realizaci kryptoanalytických útoků. Zaměřujeme se konkrétně na návrhy útoků prezentovaných v článku Biham E., Carmeli Y., Shamir A.: Bug Attacks [1] a zkoumáme jejich praktické použití vůči schématům RSA a Pohlig-Hellman, včetně možnosti rozšíření a adaptace útoků na různé výpočetní okolnosti, přičemž upozorňujeme na vyšší zranitelnost schémat při realizaci modulárního mocnění použitím algoritmu Right-to-Left. Přinášíme výsledky praktického testování útoků prováděných vůči softwarové simu- laci bugového procesoru, které potvrzují skutečnou bezpečnostní hrozbu uvažované situace. Čistě matematická část práce je věnována výpočetnímu předpokladu jednoho z útoků, problematice hledání odmocnin v Zp. Klíčová slova: hardwarová chyba, útok, RSA, odmocniny modulo p
Title: Attacks based on hardware bugs Author: Martina Válková Department: Department of Algebra Supervisor: Mgr. Štěpán Holub, Ph.D. Supervisor's e-mail address: Stepan.Holub@mff.cuni.cz Abstract: The study concerns hardware bugs producing computational errors and cryptanalytic attacks which utilize them. Particularly, the research is focused on attacks presented in the article by Biham E., Carmeli Y., Shamir A.: Bug Attacks [1] and their practical application in the case of schemes RSA and Pohlig-Hellman and various computational circumstances, which points out bigger vulnerability of schemes in the case of using the Right- to-Left modular exponentiation algorithm. The attacks have been tested against the software simulation of a faulty processor, which confirmed that they pose a real security threat in point of that situation. The mathematical part of this work concerns the problem of the finding any roots in Zp. Keywords: hardware bug, attack, RSA, roots modulo p