dc.contributor.advisor | Δελιβασίλης, Δημήτρης | el_GR |
dc.contributor.author | Πυτιρίγκας, Ευριπίδης - Βασίλειος | el_GR |
dc.contributor.author | Στουφής, Γεώργιος - Ιωάννης | el_GR |
dc.coverage.spatial | Σάμος | el_GR |
dc.date.accessioned | 2015-11-18T10:39:47Z | |
dc.date.available | 2015-11-18T10:39:47Z | |
dc.date.issued | 2006 | el_GR |
dc.identifier.other | https://vsmart.lib.aegean.gr/webopac/List.csp?SearchT1=%CF%80%CF%85%CF%84%CE%B9%CF%81%CE%AF%CE%B3%CE%BA%CE%B1%CF%82&Index1=Keywordsbib&Database=1&NumberToRetrieve=50&OpacLanguage=gre&SearchMethod=Find_1&SearchTerm1=%CF%80%CF%85%CF%84%CE%B9%CF%81%CE%AF%CE%B3%CE%BA%CE%B1%CF%82&Profile=Default&PreviousList=Start&PageType=Start&EncodedRequest=*96*F0*00*AD*232*88T*98*7D*A4V*CF*9D*3Eh&WebPageNr=1&WebAction=NewSearch&StartValue=1&RowRepeat=0&MyChannelCount= | |
dc.identifier.uri | http://hdl.handle.net/11610/12512 | |
dc.description.abstract | Σκοπός της παρούσας πτυχιακής είναι η δημιουργία ενός αυτοματοποιημένου εργαλείου για την εξέταση κρυπτογραφικών αλγορίθμων ενάντια σε επιθέσεις τύπου Side Channel Attack. Παράλληλα προσφέρει στον προγραμματιστή την δυνατότητα να επέμβει σε παραγματικό χρόνο στον κώδικά του ώστε να τον βελτιστοποιήσει.Στο πρώτο κεφάλαιο γίνεται μια εισαγωγή σε βασικές έννοιες των επιθέσεων Side Channel. Παράλληλα δίνεται ο ορισμός τους και το γενικό πλαίσιο λειτουργίας τους. Στο δεύτερο κεφάλαιο αναλύονται τα βασικότερα είδη επιθέσεων και παραθέτονται και σχετικά παραδείγματα. Συγκεκριμένα παρουσιάζουμε τις επιθέσεις τύπου Timing, Power και Fault καθώς και κάποιες επιμέρους κατηγορίες τους, όπου αυτό είναι εφαρμόσιμο. Στο τρίτο κεφάλαιο παραθέτουμε την λογική των μέτρων αντιμετώπισης αυτών των επιθέσεων καθώς και μερικές βασικές κατευθυντήριες γραμμές και πρακτικά παραδείγματα εφαρμογής αυτών των μέτρων. Στο τέταρτο κεφάλαιο αναλύουμε την εφαρμογή που δημιουργήσαμε. Σε πρώτο στάδιο παραθέτουμε κάποιες βασικές θεωρητικές αρχές σχετικές με την εξομοίωση και τις παραδοχές που υϊόθετήσαμε. Σε δεύτερο επίπεδο παραθέτουμε τα εργαλεία ανάπτυξης καθώς και το περιβάλλον λειτουργίας. Τέλος αναλύουμε, με πλούσιο φωτογραφικό υλικό, τις λειτουργίες της εφαρμογής καθώς και τα παραγώμενα αποτελέσματα. Στο πέμπτο κεφάλαιο δίνουμε τα συμπεράσματα τις εργασίας μας και περιγράφουμε τους λόγους για τους οποίους φτάσαμε σε αυτά. Τέλος, στο έκτο κεφάλαιο δίνουμε κάποιες κύριες κατευθύνσεις ως προς την πορεία που θα μπορούσε να ακολουθήσει η εφαρμογή ώστε να καλύψει ένα μεγαλύτερο πλήθος περιπτώσεων επιθέσεων. Παράλληλα επιχειρούμε και κάποιες υποθέσεις ως προς αυτήν την κατεύθυνση. | el_GR |
dc.description.abstract | The aim of the present Thesis is the creation of an automated tool for the examinationof cryptographic algorithms against the kind of attacks known as Side ChannelAttacks. The tool also provides the programmer with the capability of intervening inreal time in his code in order to get it optimised.In the first chapter we provide the basic significances of Side Channel Attacks. Wealso give their definitions and general way of operation.In the second chapter we analyze the most known types of attacks and give relativeexamples. Concretely we present the attacks of Timing, Power and Fault Attacks aswell as some individual categories, where this is applicable.In the third chapter we give the logic of countermeasures of confrontation on theseattacks as well as certain basic governing lines and practical examples of applicationof the metres.In the fourth chapter we analyze the application that we created. In first stage wemention certain basic theoretical beginnings relative with the adjustment and theadmissions we used. In second level we mention the design tools as wεll as theenvironment of operation. Finally we analyze, with rich photographic material, theoperations of the application as well as the output data.In the fifth chapter we give the conclusions of our work and we describe the reasonsfor these results.Finally, in the sixth chapter we give certain main directions as for the course that itcould follow the application so that it covers a bigger crowd of cases of attacks. At thesame time we attempt also certain affairs as for this direction. | el_GR |
dc.language.iso | el | el_GR |
dc.subject | Έμμεσες επιθέσεις | el_GR |
dc.subject | Επιθέσεις βασισμένες σε Ενέργεια | el_GR |
dc.subject | Επιθέσεις βασισμένες σε ρολόι | el_GR |
dc.subject | Αντίμετρα | el_GR |
dc.subject | Κρυπτογραφικοί αλγόριθμοι | el_GR |
dc.subject | Side Channel Attach | el_GR |
dc.subject | Power Attach | el_GR |
dc.subject | Timing Attach | el_GR |
dc.subject | Countermeasures | el_GR |
dc.subject | Cryptographic algorithms | el_GR |
dc.subject.lcsh | Cryptography | |
dc.title | Automated Software Evaluation of Cryptographic Algorithms Against Side Channel Attacks | el_GR |
dcterms.rights | Δεν υπάρχει έντυπο δημοσιοποίησης | el_GR |
heal.type | masterThesis | el_GR |
heal.academicPublisher | Πανεπιστήμιο Αιγαίου. Σχολή Θετικών Επιστημών. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων. Τεχνολογίες και Διοίκηση Πληροφοριακών και Επικοινωνιακών Συστημάτων. | el_GR |
heal.academicPublisherID | aegean | el_GR |
heal.fullTextAvailability | true | el_GR |
dc.notes | $aΗ εργασία έχει ψηφιοποιηθεί, αλλά ο συγγραφέας ΔΕΝ έχει ορίσει τα δικαιώματα πρόσβασης. | el_GR |