Show simple item record

dc.contributor.advisorKavut, Selçuk
dc.contributor.authorYargici, Yasin Reşit
dc.date.accessioned2020-12-03T17:26:13Z
dc.date.available2020-12-03T17:26:13Z
dc.date.submitted2019
dc.date.issued2020-03-06
dc.identifier.urihttps://acikbilim.yok.gov.tr/handle/20.500.12812/60801
dc.description.abstractTez kapsamında kaynak tüketimi az olan hafif siklet (lightweight) blok şifreleme algoritmalarından PRESENT algoritmasının SAKURA-X kartı üzerinde implementasyonu yapılmıştır. Şifreleme algoritması, gömüldüğü kriptografik donanımda çalışma sırasında ısı, elektromanyetik yayınım, harcadığı güç ve ses gibi yan kanal bilgileri sızdırır. Yan kanal analizi (YKA) ile saldırgan, bu bilgileri kullanarak şifreleme algoritmasının kullandığı gizli anahtarı elde etmeye çalışır. Çalışmamızda, 80-bit anahtara sahip PRESENT algoritmasının SAKURA-X gerçeklemesine yönelik en güçlü YKA tekniklerinden olan farksal güç analizi (FGA) incelenmiştir. İlk olarak Paul Kocher tarafından 1998 yılında ortaya çıkarılan farksal güç analizinin temel prensibi, gerçeklemenin yapıldığı kriptografik donanımda kullanılan bitlerin durum değiştirmesinden kaynaklanan güç tüketiminin kullanılan gizli anahtara ait bilgi içermesine dayanmaktadır.Çalışmamız temel olarak iki konu üzerinde odaklanmaktadır. İlk olarak, PRESENT blok şifreleme algoritması ayrıntılı olarak anlatılmış ve SAKURA-X kartı üzerinde implement edilmiştir. Sonrasında, bu blok şifrenin farksal güç analizi MATLAB ile simülasyonu gerçekleştirilmiştir.
dc.description.abstractWithin the scope of this thesis, we perform the implementation of block cipher PRESENT, which is one of the lightweight block ciphers designed especially for resource-constrained environments, on SAKURA-X. An encryption algorithm leaks side-channel information such as heat, electromagnetic radiation, power consumption and sound. With side channel analysis (SCA), an attacker tries to obtain the secret key used by the block cipher, exploiting those information. In this study, we examine the differential power analysis (DPA), which is one of the most powerful SCA techniques, of the implementation of PRESENT having 80-bit key on SAKURA-X. The differential power analysis, introduced for the first time by Paul Kocher in 1998, is based on the fact that the power consumed during the change of bits performed by the cryptographic hardware contains some information belonging to the secret key. Our study mainly focuses on two subjects. First, we explain block cipher PRESENT in detail and implement it on SAKURA-X. After that, we perform the simulation of differential power analysis of this block cipher using MATLAB.en_US
dc.languageTurkish
dc.language.isotr
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAttribution 4.0 United Statestr_TR
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectBilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontroltr_TR
dc.subjectComputer Engineering and Computer Science and Controlen_US
dc.subjectBilim ve Teknolojitr_TR
dc.subjectScience and Technologyen_US
dc.subjectElektrik ve Elektronik Mühendisliğitr_TR
dc.subjectElectrical and Electronics Engineeringen_US
dc.titlePresent blok şifreleme algoritmasının FPGA gerçeklemesi ve yan kanal analizi
dc.title.alternativeFPGA implementation and side channel analysis of block cipher present
dc.typemasterThesis
dc.date.updated2020-03-06
dc.contributor.departmentElektrik-Elektronik Mühendisliği Anabilim Dalı
dc.identifier.yokid10294658
dc.publisher.instituteFen Bilimleri Enstitüsü
dc.publisher.universityBALIKESİR ÜNİVERSİTESİ
dc.identifier.thesisid614007
dc.description.pages59
dc.publisher.disciplineDiğer


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

info:eu-repo/semantics/openAccess
Except where otherwise noted, this item's license is described as info:eu-repo/semantics/openAccess