Mostra i principali dati dell'item

dc.contributor.advisorZunino, Rodolfo <1961>
dc.contributor.authorZanchi, Federico <1998>
dc.contributor.otherRoberto Carlo Paleari
dc.date.accessioned2023-04-06T14:16:20Z
dc.date.available2023-04-06T14:16:20Z
dc.date.issued2023-03-29
dc.identifier.urihttps://unire.unige.it/handle/123456789/5449
dc.description.abstractThis thesis paper focuses on the implementation of two power side-channel attacks against AES encryption algorithm. After an initial part in which both AES encryption algorithm and the state of the art related to power analysis with special reference to simple power analysis, differential power analysis, and correlation power analysis are presented, two types of attacks on AES-128, executed on two different microcontrollers, are presented. Both attacks aim to recover the encryption key of AES by acquiring and then analyzing the power absorbed by the devices to perform the encryption using the correlation power analysis technique. The first attack was carried out with the ChipWhisperer platform on the ATXMEGA128D4-AU microcontroller, integrated on the CW303 board that is part of the ChipWhisperer kit, an "ad hoc" tool for implementing power side-channel attacks. The second attack was carried out against the ATMEGA328 microcontroller, integrated on a common device such as the Arduino Nano. For both attacks, the results achieved and the resulting conclusions deduced from the experiments are presented.it_IT
dc.description.abstractQuesto elaborato di tesi si focalizza sull’implementazione di due power side-channel attacks verso l’algoritmo di cifratura AES. Dopo una prima parte iniziale in cui viene presentato sia l’algoritmo di cifratura di AES sia lo stato dell’arte relativo alla power analysis con particolare riferimento alla simple power analysis, alla differential power analysis e alla correlation power analysis, sono presentati due tipi di attacco ad AES-128 eseguiti su due diversi microcontrollori. Entrambi gli attacchi si prefiggono come scopo il recupero della chiave di cifratura di AES attraverso l’acquisizione e la successiva analisi della potenza assorbita dai dispositivi per eseguire la cifratura mediante la tecnica della correlation power analysis. Il primo attacco è stato realizzato con la piattaforma ChipWhisperer sul microcontrollore ATXMEGA128D4-AU, integrato sulla scheda CW303 facente parte del kit ChipWhisperer, uno strumento “ad hoc” per implementare power side-channel attacks. Il secondo attacco è stato realizzato contro il microcontrollore ATMEGA328, integrato su un dispositivo comune come l’Arduino Nano. Per entrambi gli attacchi sono presentati i risultati raggiunti e le conseguenti conclusioni dedotte dagli esperimenti.en_UK
dc.language.isoit
dc.rightsinfo:eu-repo/semantics/closedAccess
dc.titleImplementazione di power side-channel attacks verso AESit_IT
dc.title.alternativeImplementation of power side-channel attacks against AESen_UK
dc.typeinfo:eu-repo/semantics/masterThesis
dc.subject.miurING-INF/01 - ELETTRONICA
dc.publisher.nameUniversità degli studi di Genova
dc.date.academicyear2021/2022
dc.description.corsolaurea8732 - INGEGNERIA ELETTRONICA
dc.description.area9 - INGEGNERIA
dc.description.department100026 - DIPARTIMENTO DI INGEGNERIA NAVALE, ELETTRICA, ELETTRONICA E DELLE TELECOMUNICAZIONI


Files in questo item

Questo item appare nelle seguenti collezioni

Mostra i principali dati dell'item