Published April 17, 2023 | Version v1
Publication

Desarrollo de setup experimental y control automático de instrumentos para optimizar ataques de canal lateral

Description

Un ataque de canal lateral explota un observable físico proveniente de un dispositivo criptográfico con el fin de extraer sus secretos [2]. El objetivo de este proyecto es optimizar y automatizar los ataques de canal lateral en el ámbito de la lectura de trazas y la medida de emisión electromagnética de un circuito criptográfico objeto de estudio, en concreto un cifrador AES-128 operando en modo continuo de cifrado. Normalmente, a la hora de realizar un ataque de canal lateral, se suele medir el consumo de potencia o la emisión de radiación electromagnética del dispositivo electrónico con el fin de obtener la clave secreta de encriptación que usa. Si optamos por medir el campo electromagnético se pueden usar sondas de alta precisión (unos 0.2 mm) pero al posicionar la sonda a mano es complicado tener un método riguroso de encontrar siempre la zona de interés en la que queremos analizar la emisión electromagnética del dispositivo. Debido a estas razones, en este trabajo se expone un método automatizado y que podemos usar en prácticamente cualquier dispositivo de hardware encriptado con la finalidad de identificar qué zonas de éste nos interesan para realizar un ataque electromagnético de canal lateral. Para ilustrar este método, llevaremos a cabo un trabajo práctico donde haremos un mapa cartográfico de emisión electromagnética de un cifrador AES implementado en una FPGA, que estará realizando operaciones de encriptado en bucle.

Abstract

Universidad de Sevilla. Grado en Física

Additional details

Identifiers

URL
https://idus.us.es/handle//11441/144510
URN
urn:oai:idus.us.es:11441/144510

Origin repository

Origin repository
USE