S-Box classification and selection in symmetric-key algorithms
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
Yan kanal analizi, güç tüketimi, güvenlik algoritmasının aldığı süre veya dışarıya verdiği ısı gibi gömülü cihazların girdi ve çıktılarından sonra etrafa verdiği etkileri inceleyen atak çeşididir. Günümüzdeki popülerliği ile beraber etkin kullanımı birçok kriptografik algoritması için tehdit unsuru olmaktadır. Bu nedenle, farklı parametrelerin ataklar üzerindeki etkisini görmek için AES-128 güvenlik algoritması üzerinde bir kaç test yapmak tez süreci boyunca sahip olduğum hedeflerden bir tanesidir. Ataklarda bulunan modellerin kullandığı bit sayısı ve güç tüketim tablo sayısı atakların başarısını ve etkinliğini etkileyen iki kritik unsur olarak görünmektedir. Fakat algoritmaların çalışma sürelerindeki artışı bu parametrelerinin artışı ile doğru orantılıdır. Bu nedenle güç tüketim tablo sayısı ve kullanılan bit sayısı atağı kullanan kişi tarafından atak algoritması ve bilgisayara göre belirlenmelidir. Ayrıca, özellikle simetrik anahtar kullanan algoritmalarda kullanılan s kutularının seçimi tüm kriptografik ataklar için önemlidir. Bu nedenle, s kutuları farklı açılardan birçok çalışma ile incelenmiştir. Özellikle, 3,4,5,6,7 ve 8 boyutlu uzaylar üzerinde tanımlı s kutularının sınıflandırılması s kutu seçimi için çok kritik rol oynamaktadır. Fakat günümüz teknolojisi ve geliştirilen algoritmalar sadece 4 boyutlu uzaylar için sınıflandırmayı mümkün kılmaktadır. S kutularının farklı boyutlarda sınıflandırılması için henüz bir gelişme olmaması ve s kutu seçimi için sınıflandırma yönteminin faydası bizim bu alanda çalışmamız için ilham kaynağı olmuştur. 5 boyutlu uzaylarda sınıfların yüksek sayısı düşünüldüğünde ikinci dereceden s kutularının sınıflandırılması sağlanmıştır. İkinci dereceden 5 boyutlu s kutuları 75 farklı sınıftan oluşmaktadır. Bulunan sınıfların en önemli özelliği sahip olduğu s kutularının kriptografik açıdan aynı özellikleri bulunmasıdır. Bu sayede sadece sınıfları oluşturmak değil, ayrıca oluşturulan sınıfları kriptografik açıdan değerlendirme ve listeleme şansımız da bulunmaktadır. Side-channel analysis(SCA) attack is one of popular attacks which is mainly interestedin environmental effects of embedded devices such as power, time and temperature.Since power analysis attack is one of the most efficient SCA attacks and it poses athreat for current cryptographic algorithms, we are mainly interested in certain applicationsof it, namely differential and correlation power analysis. Also, we share ourobservations on behaviours of attacks for different cases. The number of bits used inmodel and the number of traces are critical parameters which determine efficiencies ofattacks. In our experiment, we see that the number of bits used in model and the numberof traces are directly proportional to efficiencies of algorithms. However, they alsoincrease time complexities of algorithms. Therefore, these should be determined interms of algorithms, the quality of traces and computer that runs algorithm. Moreover,s-boxes are the main component of symmetric-key algorithms which provide resistanceagainst cryptanalysis methods. Main focus of studies in s-boxes is the classificationof nn s-boxes for n 2 f3; 4; 5; 6; 7; 8g. Affine equivalence provides researcherswith classifying all s-boxes and understanding influences of s-boxes into cryptography.However, current technology and classification algorithms limit us to classify permutationsonly for small n values. Until now, only 4 4 permutations are classified andlisted completely by algorithms generated by De Canni`ere [22]. Selection of s-boxesby considering only cryptanalysis is not enough to generate cryptographic algorithms.Implementation of cryptographic algorithms on embedded devices can cause leakagesviiand may not simply provide secure system. Therefore, new countermeasure methodsmay need to be applied into algorithm to prevent embedded devices from leakages.However, these methods may cause high complexities and can damage performancesof algorithms because of gates used in s-box implementations. Therefore, we aim toclassify 5 5 permutations and to analyse each class in terms of their cryptographicproperties. 5 5 quadratic permutations are classified into 75 class and properties ofall quadratic classes are listed in terms of critical properties.
Collections