Attack DPA Contest
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216305%3A26220%2F14%3APR27848" target="_blank" >RIV/00216305:26220/14:PR27848 - isvavai.cz</a>
Výsledek na webu
<a href="http://crypto.utko.feec.vutbr.cz/?page_id=54#6" target="_blank" >http://crypto.utko.feec.vutbr.cz/?page_id=54#6</a>
DOI - Digital Object Identifier
—
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Attack DPA Contest
Popis výsledku v původním jazyce
The program realizes a power analysis attack for DPA contest v4 (http://www.dpacontest.org/v4/index.php). Target implementation is a masked AES-256 implemented in software on an Atmel ATMega-163 smart card. This implementation is called AES-256 RSM (Rotating Sbox Masking). Our implementation of attack consists of two basic steps (see Fig.1). In the first step, the secret offset of AES RSM is revealed by MLP trained (Multi-Layer Perceptron) from power traces. In the second step, classical differential power analysis (DPA) based on correlation coefficient reveals secret key stored in cryptographic device. Targeting intermediate value during the DPA is output of SubBytes function in the first round. Attack needs about 20 power traces to obtain whole secret key.
Název v anglickém jazyce
Attack DPA Contest
Popis výsledku anglicky
The program realizes a power analysis attack for DPA contest v4 (http://www.dpacontest.org/v4/index.php). Target implementation is a masked AES-256 implemented in software on an Atmel ATMega-163 smart card. This implementation is called AES-256 RSM (Rotating Sbox Masking). Our implementation of attack consists of two basic steps (see Fig.1). In the first step, the secret offset of AES RSM is revealed by MLP trained (Multi-Layer Perceptron) from power traces. In the second step, classical differential power analysis (DPA) based on correlation coefficient reveals secret key stored in cryptographic device. Targeting intermediate value during the DPA is output of SubBytes function in the first round. Attack needs about 20 power traces to obtain whole secret key.
Klasifikace
Druh
R - Software
CEP obor
JA - Elektronika a optoelektronika, elektrotechnika
OECD FORD obor
—
Návaznosti výsledku
Projekt
<a href="/cs/project/FR-TI4%2F647" target="_blank" >FR-TI4/647: *Integrační server s kryptografickým zabezpečením</a><br>
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)
Ostatní
Rok uplatnění
2014
Kód důvěrnosti údajů
C - Předmět řešení projektu podléhá obchodnímu tajemství (§ 504 Občanského zákoníku), ale název projektu, cíle projektu a u ukončeného nebo zastaveného projektu zhodnocení výsledku řešení projektu (údaje P03, P04, P15, P19, P29, PN8) dodané do CEP, jsou upraveny tak, aby byly zveřejnitelné.
Údaje specifické pro druh výsledku
Interní identifikační kód produktu
ADPAC
Technické parametry
Program vznikl ze společného výzkumu s firmou TTC Telekomunikace s.r.o, Praha 10, Strašnice, Třebohostická 987/5, PSČ 10000, IČ 27887464 v rámci projektu FR-TI4/647. Pro jednání o licenčních podmínkách tohoto výsledku je za VUT pověřen pracovník Centra pro transfer technologií VUT v Brně, Kounicova 966/67a, Veveří, 60200, Brno, Česká republika, info@tt.vutbr.cz.
Ekonomické parametry
Ekonomické parametry výsledku jsou k dispozici u firmy TTC Telekomunikace s.r.o.
IČO vlastníka výsledku
—
Název vlastníka
Ústav telekomunikací