Yan kanal ve hata yaptırma atak cihazlarının, hazırlanan test yazılımı ile yönetilmesi ve alınan ölçümlerin analiz edilmesi
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
Bilişim Teknolojileri ürünlerinde yapılan işlemlerin kritik olması, hassas veriler içermesi sebebiyle bu sistemlerin güvenliği önem arz etmektedir. Hassas verilerin saklanması, güvenli olarak iletilmesi gibi problemlere yönelik çözümler, çözümlerin yeterliliği ve etkinliği güvenlik açısından kritik unsurlar olarak öne çıkmaktadır.Verilerin gizliliği ve bütünlüğünün sağlanması için kriptografik algoritmalar geliştirilmekte ve bilişim teknolojileri ürünlerinde kullanılmaktadır. Bu algoritmaların matematiksel kripto analiz testleri yapılmakta ve kaba kuvvet (brute force) saldırılarına karşı dayanıklılıkları analiz edilmektedir. Güvenilir bulunan algoritmaların bilişim teknolojileri ürünlerinde yaygın kullanım alanları vardır.Donanımsal saldırılar, kriptografik işlemler esnasında sistemlerden hassas verilerin elde edilmesi için kullanılan bir yöntemdir. Bu saldırı türünde kriptografik algoritmaların matematiksel olarak çok güçlü ve kırılamaz olmaları bir anlam ifade etmemektedir. Bu sebeple geliştirilen bilgi teknolojileri ürünlerinin güvenlikle ilgili aldıkları önlemlere bu tür ataklar için alınan önlemler de eklenmelidir. Eklenen bu önlemlerin de etkinliğinin ve yeterliliğinin değerlendirilmesi ve kontrol edilmesi gerekmektedir.Bu tez çalışmasında bozucu olmayan donanımsal saldırılar için bir test yazılımı hazırlanmıştır. Hazırlanan test yazılımı, saldırı esnasında donanımsal saldırı cihazlarını kontrol etme, saldırı sonrasında ise saldırı cihazlarından gelen verileri analiz ederek sonuç verme yeteneğine sahiptir.Bu tez çalışmasında hazırlanan yazılımla, Ortak Kriterler ve ISO/IEC 19790 değerlendirmeleri yapan laboratuvarlara katkı sağlanması hedeflenmektedir. Bir atak için kullanılan birden fazla cihazın tek bir yazılımla kontrolünün sağlanması, cihazların birbiri ile senkron ve doğru çalışması, atakların doğru bir şekilde yapılması amaçlanmıştır. The security of these IT systems is important because the transactions carried out in IT products are critical and contain sensitive data. Solutions for problems such as storing and transmitting sensitive data securely, efficiency and sufficiency of these solutions stand out as critical elements in terms of security.Cryptographic algorithms are developed and used in IT products to ensure the confidentiality and integrity of data. Mathematical crypto analysis tests of these algorithms are performed and their resistance to brute force attacks are analyzed. Reliable algorithms are widely used in information technology products.In this thesis, it is prepared a test software for non-invasive hardware attacks. Test software is capable of controlling hardware attack devices during the attack and analyzing the data coming from the attack devices after the attack.As a result of this thesis, it is aimed to contribute to the laboratories that make Common Criteria evaluations and ISO / IEC 19790 tests and provide control of multiple devices used for attacks with a single software to ensure that the devices work synchronously and correctly with each other so that the attacks can be performed correctly.
Collections