Tato diplomová práce se věnuje návrhu a implementaci experimentálního systému, na kterém se provádí odběrová analýza -- konkrétně korelační odběrová analýzu (CPA). Pro hlubší porozumění dané problematiky je poskytnut popis teorie útoků postrannímy kanály a odběrové analýzy. Příkladem zabezpečovací šifry je Advanced Encryption Standard (AES) algoritmus, na kterým se provádí odběrová analýza. Obrys návrhu experimentálního systému je uveden spolu se simulací útoku na AES algoritmus. Na závěr práce je navržen postup takového experimentu, který by prověřil stupeň bezpečnosti systému na základě metriky, jako je signal-to-noise ratio (SNR).ObhájenoUncovering the vulnerabilities of secure systems that may be susceptible to side-channel attacks, has...
Diplomová práce je zaměřená na poskytnutí informací k návrhu a implementaci aplikace pro automatizov...
Abstract. Differential Power Analysis (DPA) is a powerful technique for revealing secret data of cry...
In this paper, techniques to perform power analysis attacks to snatch confidential data from cryptog...
Práce se zabývá možnostmi aplikace metody rozdílové odberové analýzy (DPA) na implementaci algoritmu...
Bakalářská práce se zabývá možnostmi aplikace útoku metodou rozdílové odběrové analýzy (DPA) na impl...
Tato diplomová práce je zaměřena na vytvoření demonstrátoru, který je schopný přenášet data jak mezi...
This bachelor’s thesis focuses on the implementation of a Power side channel attack on three experim...
Abstract—In the decade since the concept was publicly intro-duced, power analysis attacks on cryptog...
Cílem práce je prozkoumat odolnost spolehlivostních variant šifry AES implementovaných na programova...
Differential Power Analysis (DPA) implies measuring the supply current of a cipher-circuit in an att...
Tato práce se zabývá možností akcelerace šifrovacích algoritmů pomocí rekonfigurovatelných obvodů FP...
Otpornost ugrađenih računala na napade koji analiziraju potrošnju energije i na napade umetanjem gre...
Bakalářská práce se zabývá vlivem obrany vůči fault-injection útokům na šifrovací algoritmus AES imp...
The cryptographic algorithms are commonly used as a security item today. In some situations, the spe...
Cílem této diplomové práce bylo vytvořit hardwarovou realizaci obvodu, která by představovala algori...
Diplomová práce je zaměřená na poskytnutí informací k návrhu a implementaci aplikace pro automatizov...
Abstract. Differential Power Analysis (DPA) is a powerful technique for revealing secret data of cry...
In this paper, techniques to perform power analysis attacks to snatch confidential data from cryptog...
Práce se zabývá možnostmi aplikace metody rozdílové odberové analýzy (DPA) na implementaci algoritmu...
Bakalářská práce se zabývá možnostmi aplikace útoku metodou rozdílové odběrové analýzy (DPA) na impl...
Tato diplomová práce je zaměřena na vytvoření demonstrátoru, který je schopný přenášet data jak mezi...
This bachelor’s thesis focuses on the implementation of a Power side channel attack on three experim...
Abstract—In the decade since the concept was publicly intro-duced, power analysis attacks on cryptog...
Cílem práce je prozkoumat odolnost spolehlivostních variant šifry AES implementovaných na programova...
Differential Power Analysis (DPA) implies measuring the supply current of a cipher-circuit in an att...
Tato práce se zabývá možností akcelerace šifrovacích algoritmů pomocí rekonfigurovatelných obvodů FP...
Otpornost ugrađenih računala na napade koji analiziraju potrošnju energije i na napade umetanjem gre...
Bakalářská práce se zabývá vlivem obrany vůči fault-injection útokům na šifrovací algoritmus AES imp...
The cryptographic algorithms are commonly used as a security item today. In some situations, the spe...
Cílem této diplomové práce bylo vytvořit hardwarovou realizaci obvodu, která by představovala algori...
Diplomová práce je zaměřená na poskytnutí informací k návrhu a implementaci aplikace pro automatizov...
Abstract. Differential Power Analysis (DPA) is a powerful technique for revealing secret data of cry...
In this paper, techniques to perform power analysis attacks to snatch confidential data from cryptog...