Show simple item record

dc.contributor.advisorΔελιβασίλης, Δημήτρηςel_GR
dc.contributor.authorΠυτιρίγκας, Ευριπίδης - Βασίλειοςel_GR
dc.contributor.authorΣτουφής, Γεώργιος - Ιωάννηςel_GR
dc.coverage.spatialΣάμοςel_GR
dc.date.accessioned2015-11-18T10:39:47Z
dc.date.available2015-11-18T10:39:47Z
dc.date.issued2006el_GR
dc.identifier.otherhttps://vsmart.lib.aegean.gr/webopac/List.csp?SearchT1=%CF%80%CF%85%CF%84%CE%B9%CF%81%CE%AF%CE%B3%CE%BA%CE%B1%CF%82&Index1=Keywordsbib&Database=1&NumberToRetrieve=50&OpacLanguage=gre&SearchMethod=Find_1&SearchTerm1=%CF%80%CF%85%CF%84%CE%B9%CF%81%CE%AF%CE%B3%CE%BA%CE%B1%CF%82&Profile=Default&PreviousList=Start&PageType=Start&EncodedRequest=*96*F0*00*AD*232*88T*98*7D*A4V*CF*9D*3Eh&WebPageNr=1&WebAction=NewSearch&StartValue=1&RowRepeat=0&MyChannelCount=
dc.identifier.urihttp://hdl.handle.net/11610/12512
dc.description.abstractΣκοπός της παρούσας πτυχιακής είναι η δημιουργία ενός αυτοματοποιημένου εργαλείου για την εξέταση κρυπτογραφικών αλγορίθμων ενάντια σε επιθέσεις τύπου Side Channel Attack. Παράλληλα προσφέρει στον προγραμματιστή την δυνατότητα να επέμβει σε παραγματικό χρόνο στον κώδικά του ώστε να τον βελτιστοποιήσει.Στο πρώτο κεφάλαιο γίνεται μια εισαγωγή σε βασικές έννοιες των επιθέσεων Side Channel. Παράλληλα δίνεται ο ορισμός τους και το γενικό πλαίσιο λειτουργίας τους. Στο δεύτερο κεφάλαιο αναλύονται τα βασικότερα είδη επιθέσεων και παραθέτονται και σχετικά παραδείγματα. Συγκεκριμένα παρουσιάζουμε τις επιθέσεις τύπου Timing, Power και Fault καθώς και κάποιες επιμέρους κατηγορίες τους, όπου αυτό είναι εφαρμόσιμο. Στο τρίτο κεφάλαιο παραθέτουμε την λογική των μέτρων αντιμετώπισης αυτών των επιθέσεων καθώς και μερικές βασικές κατευθυντήριες γραμμές και πρακτικά παραδείγματα εφαρμογής αυτών των μέτρων. Στο τέταρτο κεφάλαιο αναλύουμε την εφαρμογή που δημιουργήσαμε. Σε πρώτο στάδιο παραθέτουμε κάποιες βασικές θεωρητικές αρχές σχετικές με την εξομοίωση και τις παραδοχές που υϊόθετήσαμε. Σε δεύτερο επίπεδο παραθέτουμε τα εργαλεία ανάπτυξης καθώς και το περιβάλλον λειτουργίας. Τέλος αναλύουμε, με πλούσιο φωτογραφικό υλικό, τις λειτουργίες της εφαρμογής καθώς και τα παραγώμενα αποτελέσματα. Στο πέμπτο κεφάλαιο δίνουμε τα συμπεράσματα τις εργασίας μας και περιγράφουμε τους λόγους για τους οποίους φτάσαμε σε αυτά. Τέλος, στο έκτο κεφάλαιο δίνουμε κάποιες κύριες κατευθύνσεις ως προς την πορεία που θα μπορούσε να ακολουθήσει η εφαρμογή ώστε να καλύψει ένα μεγαλύτερο πλήθος περιπτώσεων επιθέσεων. Παράλληλα επιχειρούμε και κάποιες υποθέσεις ως προς αυτήν την κατεύθυνση.el_GR
dc.description.abstractThe aim of the present Thesis is the creation of an automated tool for the examinationof cryptographic algorithms against the kind of attacks known as Side ChannelAttacks. The tool also provides the programmer with the capability of intervening inreal time in his code in order to get it optimised.In the first chapter we provide the basic significances of Side Channel Attacks. Wealso give their definitions and general way of operation.In the second chapter we analyze the most known types of attacks and give relativeexamples. Concretely we present the attacks of Timing, Power and Fault Attacks aswell as some individual categories, where this is applicable.In the third chapter we give the logic of countermeasures of confrontation on theseattacks as well as certain basic governing lines and practical examples of applicationof the metres.In the fourth chapter we analyze the application that we created. In first stage wemention certain basic theoretical beginnings relative with the adjustment and theadmissions we used. In second level we mention the design tools as wεll as theenvironment of operation. Finally we analyze, with rich photographic material, theoperations of the application as well as the output data.In the fifth chapter we give the conclusions of our work and we describe the reasonsfor these results.Finally, in the sixth chapter we give certain main directions as for the course that itcould follow the application so that it covers a bigger crowd of cases of attacks. At thesame time we attempt also certain affairs as for this direction.el_GR
dc.language.isoelel_GR
dc.subjectΈμμεσες επιθέσειςel_GR
dc.subjectΕπιθέσεις βασισμένες σε Ενέργειαel_GR
dc.subjectΕπιθέσεις βασισμένες σε ρολόιel_GR
dc.subjectΑντίμετραel_GR
dc.subjectΚρυπτογραφικοί αλγόριθμοιel_GR
dc.subjectSide Channel Attachel_GR
dc.subjectPower Attachel_GR
dc.subjectTiming Attachel_GR
dc.subjectCountermeasuresel_GR
dc.subjectCryptographic algorithmsel_GR
dc.subject.lcshCryptography
dc.titleAutomated Software Evaluation of Cryptographic Algorithms Against Side Channel Attacksel_GR
dcterms.rightsΔεν υπάρχει έντυπο δημοσιοποίησηςel_GR
heal.typemasterThesisel_GR
heal.academicPublisherΠανεπιστήμιο Αιγαίου. Σχολή Θετικών Επιστημών. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων. Τεχνολογίες και Διοίκηση Πληροφοριακών και Επικοινωνιακών Συστημάτων.el_GR
heal.academicPublisherIDaegeanel_GR
heal.fullTextAvailabilitytrueel_GR
dc.notes$aΗ εργασία έχει ψηφιοποιηθεί, αλλά ο συγγραφέας ΔΕΝ έχει ορίσει τα δικαιώματα πρόσβασης.el_GR


Files in this item

FilesSizeFormatView

There are no files associated with this item.

This item appears in the following Collection(s)

Show simple item record