A study of advanced encryption standard substitution-box implementations and power-analysis resistant designs
dc.contributor.advisor | Çilingiroğlu, Uğur | |
dc.contributor.author | Toprak, Caner | |
dc.date.accessioned | 2020-12-29T06:43:13Z | |
dc.date.available | 2020-12-29T06:43:13Z | |
dc.date.submitted | 2019 | |
dc.date.issued | 2019-12-10 | |
dc.identifier.uri | https://acikbilim.yok.gov.tr/handle/20.500.12812/338154 | |
dc.description.abstract | Günümüzde simetrik anahtar algoritmaları konusu yoğun olarak incelenmiştir. Yıllar boyunca, farklı algoritmalar geliştirilmiş, incelenmiş ve standartlaştırılmıştır. İlk yaygınlaşan algoritma, 1970'lerde geliştirilen ve 1977'de Ulusal Standartlar Bürosu (NBS) tarafından standartlaştırılan Veri Şifreleme Standardı (DES) olmuştur. DES'in modası geçtikten sonra, Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) 2001 yılında, zamanının güvenlik gereksinimlerini karşılayacak yeni bir şifreleme standardı bulmak için bir yarışma başlattı. Yarışma sonunda Rijndael algoritması, Gelişmiş Şifreleme Standardı (AES) adıyla yeni simetrik anahtar algoritması standardı olarak seçildi. Tarif edilen tüm bu süreçler, sürekli matematiksel olarak mümkün olan en iyi algoritmaların oluşturulmasına ve test edilmesine katkıda bulunuyor. Bununla birlikte, bir zincir en zayıf halkası kadar güçlüdür ve bu algoritmalar algoritmik zayıflıkları nedeniyle olmasa da, kullanıcı veya uygulamayla ilgili diğer faktörler nedeniyle deşifre edilmektedir. Bariz hatalar hariç, bazı değişkenleri kontrol etmek daha zordur. Bu algoritmalar gerçek cihazlar tarafından uygulanır ve gerçek cihazlar verdikleri görevleri tamamlamak için zaman ve enerji harcarlar. Bu idealsizlikler, bu cihazların içlerinde neler olup bittiğini elektromanyetik yaymalar, elektrik enerjisi tüketimi ve zamanlama gecikmeleri vesileleriyle sızdırmasına yol açar. Bu nedenle, potansiyel bir saldırgan, algoritmanın yerine cihazın idealsizliklerini hedeflemeyi seçebilir. Şifrelemeyle ilgili bu tür saldırılara yan kanal saldırıları denir. En popüler yan kanal saldırılarından biri güç analizi saldırısıdır. Bu saldırı, bir cihazın güç tüketimine ait istatistiksel özelliklerinin, işleyişine ve işlenen verilere bağlı olmasına dayanır. AES için bu saldırılar, ilginç istatistiksel özelliklerinden dolayı çoğunlukla ikame kutularını (S-box) hedeflemektedir. Bu nedenle, bu proje AES S-box'ları uygulamak için farklı yollar araştırırken, lojik kapıları seviyesinde güç analizi direncini arttırmaya çalışmaktadır. | |
dc.description.abstract | Today, the subject of symmetric-key algorithms has been extensively studied. Throughout the years, different ones have been developed, scrutinized and standardized. First wide-spread algorithm has been the Data Encryption Standard (DES) which was developed in the 1970s and standardized in 1977 by National Bureau of Standards (NBS). After DES became outdated, National Institute of Standards and Technology (NIST) announced a competition in 2001 to find a new encryption standard that would fulfill the security requirements of its time. At the end of the competition the Rijndael algorithm was selected to be the new symmetric-key algorithm standard by the name of Advanced Encryption Standard (AES). All the explained processes contribute to constant creation and testing of best algorithms mathematically possible. Nonetheless, a chain is as strong as its weakest ring and these algorithms are still being decrypted not because of their algorithmic weaknesses but because of other factors such as user-related or implementational ones. Though, excluding the glaring mistakes, some variables are harder to control. These algorithms are implemented by real devices, and real devices spend time and energy to complete the tasks they are given. These non-idealities mean that these devices leak information of what is going on inside them via electromagnetic emanations, electrical power consumption and timing delays. Therefore, a potential attacker can opt to target the non-idealities of the device rather than the algorithm. This kind of cryptographic attacks are called side-channel attacks. One of the most popular side-channel attacks is the power analysis attack. It relies on the fact that statistical properties of a device's power consumption depend on the operation and the data being operated. For AES, these attacks mostly target the substitution-boxes (S-box) because of their interesting statistical properties. Thus, this project explores different ways to implement S-boxes of AES while attempting to increase their power-analysis resistance in logic gate level. | en_US |
dc.language | English | |
dc.language.iso | en | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | Attribution 4.0 United States | tr_TR |
dc.rights.uri | https://creativecommons.org/licenses/by/4.0/ | |
dc.subject | Elektrik ve Elektronik Mühendisliği | tr_TR |
dc.subject | Electrical and Electronics Engineering | en_US |
dc.title | A study of advanced encryption standard substitution-box implementations and power-analysis resistant designs | |
dc.title.alternative | Gelişmiş şifreleme standardı ikame kutusu uygulamaları ve güç analizine dayanıklı dizaynların bir incelemesi | |
dc.type | masterThesis | |
dc.date.updated | 2019-12-10 | |
dc.contributor.department | Elektrik-Elektronik Mühendisliği Anabilim Dalı | |
dc.identifier.yokid | 10280136 | |
dc.publisher.institute | Fen Bilimleri Enstitüsü | |
dc.publisher.university | YEDİTEPE ÜNİVERSİTESİ | |
dc.identifier.thesisid | 591030 | |
dc.description.pages | 163 | |
dc.publisher.discipline | Diğer |