Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

Attack DPA Contest

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216305%3A26220%2F14%3APR27848" target="_blank" >RIV/00216305:26220/14:PR27848 - isvavai.cz</a>

  • Výsledek na webu

    <a href="http://crypto.utko.feec.vutbr.cz/?page_id=54#6" target="_blank" >http://crypto.utko.feec.vutbr.cz/?page_id=54#6</a>

  • DOI - Digital Object Identifier

Alternativní jazyky

  • Jazyk výsledku

    angličtina

  • Název v původním jazyce

    Attack DPA Contest

  • Popis výsledku v původním jazyce

    The program realizes a power analysis attack for DPA contest v4 (http://www.dpacontest.org/v4/index.php). Target implementation is a masked AES-256 implemented in software on an Atmel ATMega-163 smart card. This implementation is called AES-256 RSM (Rotating Sbox Masking). Our implementation of attack consists of two basic steps (see Fig.1). In the first step, the secret offset of AES RSM is revealed by MLP trained (Multi-Layer Perceptron) from power traces. In the second step, classical differential power analysis (DPA) based on correlation coefficient reveals secret key stored in cryptographic device. Targeting intermediate value during the DPA is output of SubBytes function in the first round. Attack needs about 20 power traces to obtain whole secret key.

  • Název v anglickém jazyce

    Attack DPA Contest

  • Popis výsledku anglicky

    The program realizes a power analysis attack for DPA contest v4 (http://www.dpacontest.org/v4/index.php). Target implementation is a masked AES-256 implemented in software on an Atmel ATMega-163 smart card. This implementation is called AES-256 RSM (Rotating Sbox Masking). Our implementation of attack consists of two basic steps (see Fig.1). In the first step, the secret offset of AES RSM is revealed by MLP trained (Multi-Layer Perceptron) from power traces. In the second step, classical differential power analysis (DPA) based on correlation coefficient reveals secret key stored in cryptographic device. Targeting intermediate value during the DPA is output of SubBytes function in the first round. Attack needs about 20 power traces to obtain whole secret key.

Klasifikace

  • Druh

    R - Software

  • CEP obor

    JA - Elektronika a optoelektronika, elektrotechnika

  • OECD FORD obor

Návaznosti výsledku

  • Projekt

    <a href="/cs/project/FR-TI4%2F647" target="_blank" >FR-TI4/647: *Integrační server s kryptografickým zabezpečením</a><br>

  • Návaznosti

    P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)

Ostatní

  • Rok uplatnění

    2014

  • Kód důvěrnosti údajů

    C - Předmět řešení projektu podléhá obchodnímu tajemství (§ 504 Občanského zákoníku), ale název projektu, cíle projektu a u ukončeného nebo zastaveného projektu zhodnocení výsledku řešení projektu (údaje P03, P04, P15, P19, P29, PN8) dodané do CEP, jsou upraveny tak, aby byly zveřejnitelné.

Údaje specifické pro druh výsledku

  • Interní identifikační kód produktu

    ADPAC

  • Technické parametry

    Program vznikl ze společného výzkumu s firmou TTC Telekomunikace s.r.o, Praha 10, Strašnice, Třebohostická 987/5, PSČ 10000, IČ 27887464 v rámci projektu FR-TI4/647. Pro jednání o licenčních podmínkách tohoto výsledku je za VUT pověřen pracovník Centra pro transfer technologií VUT v Brně, Kounicova 966/67a, Veveří, 60200, Brno, Česká republika, info@tt.vutbr.cz.

  • Ekonomické parametry

    Ekonomické parametry výsledku jsou k dispozici u firmy TTC Telekomunikace s.r.o.

  • IČO vlastníka výsledku

  • Název vlastníka

    Ústav telekomunikací