Published April 17, 2023
| Version v1
Publication
Desarrollo de setup experimental y control automático de instrumentos para optimizar ataques de canal lateral
Description
Un ataque de canal lateral explota un observable físico proveniente de un dispositivo
criptográfico con el fin de extraer sus secretos [2]. El objetivo de este proyecto es optimizar y
automatizar los ataques de canal lateral en el ámbito de la lectura de trazas y la medida de
emisión electromagnética de un circuito criptográfico objeto de estudio, en concreto un cifrador
AES-128 operando en modo continuo de cifrado. Normalmente, a la hora de realizar un ataque
de canal lateral, se suele medir el consumo de potencia o la emisión de radiación
electromagnética del dispositivo electrónico con el fin de obtener la clave secreta de
encriptación que usa. Si optamos por medir el campo electromagnético se pueden usar sondas
de alta precisión (unos 0.2 mm) pero al posicionar la sonda a mano es complicado tener un
método riguroso de encontrar siempre la zona de interés en la que queremos analizar la emisión
electromagnética del dispositivo.
Debido a estas razones, en este trabajo se expone un método automatizado y que podemos usar
en prácticamente cualquier dispositivo de hardware encriptado con la finalidad de identificar
qué zonas de éste nos interesan para realizar un ataque electromagnético de canal lateral. Para
ilustrar este método, llevaremos a cabo un trabajo práctico donde haremos un mapa cartográfico
de emisión electromagnética de un cifrador AES implementado en una FPGA, que estará
realizando operaciones de encriptado en bucle.
Abstract
Universidad de Sevilla. Grado en FísicaAdditional details
Identifiers
- URL
- https://idus.us.es/handle//11441/144510
- URN
- urn:oai:idus.us.es:11441/144510
Origin repository
- Origin repository
- USE