Útoky na kryptografické moduly

but.committeeprof. Ing. Kamil Vrba, CSc. (předseda) doc. Ing. Václav Zeman, Ph.D. (člen) doc. Ing. Karol Molnár, Ph.D. (člen) prof. Ing. Dan Komosný, Ph.D. (člen) Doc. Ing. Jiří Sýkora, CSc. - oponent (člen) Ing. Jiří Vodrážka, Ph.D. (člen) Doc. Dr. Ing. Miloš Oravec (člen) Ing. Martin Medvecký, Ph.D. (člen) Prof. Ing. Ivan Baroňák, Ph.D. (člen) Doc. Ing. Boris Šimák, CSc. (člen) prof. Ing. Zdeněk Smékal, CSc. (člen) Ing. Petr Hujka, Ph.D. - oponent (člen)cs
but.jazykčeština (Czech)
but.programElektrotechnika, elektronika, komunikační a řídicí technikacs
but.resultpráce byla úspěšně obhájenacs
dc.contributor.advisorZeman, Václavcs
dc.contributor.authorDaněček, Petrcs
dc.date.created2008cs
dc.description.abstractKonvenční způsob kryptoanalýzy je založen na studiu slabin kryptografických algoritmů. Model útoku klasickou kryptoanalýzou zahrnuje pouze matematický popis použitých kryptografických algoritmů. Tento model je bez vazeb na fyzickou implementaci modelu a bez vazeb na reálné provozní podmínky. V současnosti používané kryptografické algoritmy jsou při použití dostatečně dlouhých šifrovacích klíčů v podstatě neprolomitelné a konvenční kryptoanalýza je neefektivní. Nový způsob kryptoanalýzy přináší využití postranních kanálů. Model útoku za použití postranních kanálů je rozšířen o fyzické projevy modulu během průběhu kryptografických operací. Tato disertační práce obsahuje popis kryptografických modulů a zkoumá vliv postranních kanálů na bezpečnost těchto modulů.cs
dc.description.abstractThe conventional way of cryptanalysis is based on the cryptographic algorithms weak points examine. The attack model of conventional cryptanalysis covers mathematical description of the cryptographic algorithm used. This model is not with the relation to the physical model implementation and the real environment. Cryptographic algorithms currently used in the combination with strong cipher keys are almost unbreakable and the conventional cryptanalysis is ineffective. The new way of cryptanalysis employs the side channels. The model of cryptanalysis using side channels is enhanced with physical revelation of module performing the cryptographic operations. This dissertation thesis deals with cryptographic module description and studies influence of side channels to the security of this module.en
dc.description.markPcs
dc.identifier.citationDANĚČEK, P. Útoky na kryptografické moduly [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2008.cs
dc.identifier.other8496cs
dc.identifier.urihttp://hdl.handle.net/11012/25326
dc.language.isocscs
dc.publisherVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologiícs
dc.rightsStandardní licenční smlouva - přístup k plnému textu bez omezenícs
dc.subjectPostranní kanálcs
dc.subjectkryptografický modulcs
dc.subjectjednoduchá výkonová analýza SPAcs
dc.subjectdiferenční výkonová analýza DPAcs
dc.subjectkryptoanalýza.cs
dc.subjectSide Channelen
dc.subjectCryptographic Moduleen
dc.subjectSimple Power Analysis SPAen
dc.subjectDifferential Power Analysis DPAen
dc.subjectCrypto analysis.en
dc.titleÚtoky na kryptografické modulycs
dc.title.alternativeAttacks on Cryptographic Modulesen
dc.typeTextcs
dc.type.driverdoctoralThesisen
dc.type.evskpdizertační prácecs
dcterms.dateAccepted2008-01-10cs
dcterms.modified2008-01-18-10:01:01cs
eprints.affiliatedInstitution.facultyFakulta elektrotechniky a komunikačních technologiícs
sync.item.dbid8496en
sync.item.dbtypeZPen
sync.item.insts2025.03.27 11:53:09en
sync.item.modts2025.01.15 14:07:24en
thesis.disciplineTeleinformatikacs
thesis.grantorVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikacícs
thesis.levelDoktorskýcs
thesis.namePh.D.cs
Files
Original bundle
Now showing 1 - 2 of 2
Loading...
Thumbnail Image
Name:
thesis-1.pdf
Size:
813.93 KB
Format:
Adobe Portable Document Format
Description:
thesis-1.pdf
Loading...
Thumbnail Image
Name:
review_8496.html
Size:
1.23 KB
Format:
Hypertext Markup Language
Description:
file review_8496.html
Collections