Skip to main content

2018 | OriginalPaper | Buchkapitel

A Framework for Acquiring and Analyzing Traces from Cryptographic Devices

verfasst von : Alfonso Blanco Blanco, Jose María de Fuentes, Lorena González-Manzano, Luis Hernández Encinas, Agustín Martín Muñoz, José Luis Rodrigo Oliva, J. Ignacio Sánchez García

Erschienen in: Security and Privacy in Communication Networks

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

We present a Side-Channel Analysis Platform (SCAP) Framework developed to acquire and study the traces derived from a cryptographic device when cryptographic computations are done. The main goal of this work is to develop a tool for performing side-channel attacks against these cryptographic devices. The characteristics of the SCAP Framework are described and a case study with a smartphone is presented.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Rivest, R., Shamir, A., Adleman, L.: A method for obtaining digital signatures and public-key cryptosystems. Commun. ACM 21(2), 120–126 (1978)MathSciNetCrossRef Rivest, R., Shamir, A., Adleman, L.: A method for obtaining digital signatures and public-key cryptosystems. Commun. ACM 21(2), 120–126 (1978)MathSciNetCrossRef
4.
Zurück zum Zitat Wold, K., Petrovic, S.: Behavioral model of TRNG based on oscillator rings implemented in FPGA. In: Proceedings of the \(14^{th}\) IEEE International Symposium on Design and Diagnostics of Electronic Circuits Systems (DDECS), pp. 163–166 (2011) Wold, K., Petrovic, S.: Behavioral model of TRNG based on oscillator rings implemented in FPGA. In: Proceedings of the \(14^{th}\) IEEE International Symposium on Design and Diagnostics of Electronic Circuits Systems (DDECS), pp. 163–166 (2011)
6.
Zurück zum Zitat De Mulder, E., Örs, S.B., Preneel, B., Verbauwhede, I.: Differential power and electromagnetic attacks on a FPGA implementation of elliptic curve cryptosystems. Comput. Electr. Eng. 33(5–6), 367–382 (2007)CrossRef De Mulder, E., Örs, S.B., Preneel, B., Verbauwhede, I.: Differential power and electromagnetic attacks on a FPGA implementation of elliptic curve cryptosystems. Comput. Electr. Eng. 33(5–6), 367–382 (2007)CrossRef
7.
Zurück zum Zitat Sun, S., Yan, Z., Zambreno, J.: Experiments in attacking FPGA-based embedded systems using differential power analysis. In: Proceedings of the IEEE International Conference on Electro/Information Technology (EIT), pp. 7–12 (2008) Sun, S., Yan, Z., Zambreno, J.: Experiments in attacking FPGA-based embedded systems using differential power analysis. In: Proceedings of the IEEE International Conference on Electro/Information Technology (EIT), pp. 7–12 (2008)
8.
Zurück zum Zitat Kocher, P., Jaffe, J., Jun, B., Rohatgi, P.: Introduction to differential power analysis. J. Cryptogr. Eng. 1, 5–27 (2011)CrossRef Kocher, P., Jaffe, J., Jun, B., Rohatgi, P.: Introduction to differential power analysis. J. Cryptogr. Eng. 1, 5–27 (2011)CrossRef
9.
Zurück zum Zitat Mangard, S.: Exploiting radiated emissions-EM attacks on cryptographic ICs. In: 2003 Proceedings of Austrochip, pp. 13–16 (2003) Mangard, S.: Exploiting radiated emissions-EM attacks on cryptographic ICs. In: 2003 Proceedings of Austrochip, pp. 13–16 (2003)
14.
Zurück zum Zitat Anderson, R., Bond, M., Clulow, J., Skorobogatov, S.: Cryptographic processors-a survey. Proc. IEEE 94(2), 357–369 (2006)CrossRef Anderson, R., Bond, M., Clulow, J., Skorobogatov, S.: Cryptographic processors-a survey. Proc. IEEE 94(2), 357–369 (2006)CrossRef
16.
Zurück zum Zitat Kerckhoffs, A.: La cryptographie militaire. J. des Sci. Militaires IX, 1–2, 5–38, 161–191 (1883) Kerckhoffs, A.: La cryptographie militaire. J. des Sci. Militaires IX, 1–2, 5–38, 161–191 (1883)
27.
Metadaten
Titel
A Framework for Acquiring and Analyzing Traces from Cryptographic Devices
verfasst von
Alfonso Blanco Blanco
Jose María de Fuentes
Lorena González-Manzano
Luis Hernández Encinas
Agustín Martín Muñoz
José Luis Rodrigo Oliva
J. Ignacio Sánchez García
Copyright-Jahr
2018
DOI
https://doi.org/10.1007/978-3-319-78816-6_20

Premium Partner