Gelişmiş Arama

Basit öğe kaydını göster

dc.contributor.advisorKuvat, Gültekin
dc.contributor.authorYargıcı, Yasin Reşit
dc.date.accessioned2019-11-27T09:33:16Z
dc.date.available2019-11-27T09:33:16Z
dc.date.issued2019en_US
dc.date.submitted2019
dc.identifier.citationYargıcı, Yasin Reşit. Present blok şifreleme algoritmasının FPGA gerçeklemesi ve yan kanal analizi. Yayınlanmamış yüksek lisans tezi. Balıkesir Üniversitesi Fen Bilimleri Enstitüsü, 2019.en_US
dc.identifier.urihttps://hdl.handle.net/20.500.12462/10143
dc.descriptionBalıkesir Üniversitesi, Fen Bilimleri Enstitüsü, Elektrik Elektronik Mühendisliği Ana Bilim Dalıen_US
dc.description.abstractTez kapsamında kaynak tüketimi az olan hafif siklet (lightweight) blok şifreleme algoritmalarından PRESENT algoritmasının SAKURA-X kartı üzerinde implementasyonu yapılmıştır. Şifreleme algoritması, gömüldüğü kriptografik donanımda çalışma sırasında ısı, elektromanyetik yayınım, harcadığı güç ve ses gibi yan kanal bilgileri sızdırır. Yan kanal analizi (YKA) ile saldırgan, bu bilgileri kullanarak şifreleme algoritmasının kullandığı gizli anahtarı elde etmeye çalışır. Çalışmamızda, 80-bit anahtara sahip PRESENT algoritmasının SAKURA-X gerçeklemesine yönelik en güçlü YKA tekniklerinden olan farksal güç analizi (FGA) incelenmiştir. İlk olarak Paul Kocher tarafından 1998 yılında ortaya çıkarılan farksal güç analizinin temel prensibi, gerçeklemenin yapıldığı kriptografik donanımda kullanılan bitlerin durum değiştirmesinden kaynaklanan güç tüketiminin kullanılan gizli anahtara ait bilgi içermesine dayanmaktadır. Çalışmamız temel olarak iki konu üzerinde odaklanmaktadır. İlk olarak, PRESENT blok şifreleme algoritması ayrıntılı olarak anlatılmış ve SAKURA-X kartı üzerinde implement edilmiştir. Sonrasında, bu blok şifrenin farksal güç analizi MATLAB ile simülasyonu gerçekleştirilmiştir.en_US
dc.description.abstractWithin the scope of this thesis, we perform the implementation of block cipher PRESENT, which is one of the lightweight block ciphers designed especially for resource-constrained environments, on SAKURA-X. An encryption algorithm leaks side-channel information such as heat, electromagnetic radiation, power consumption and sound. With side channel analysis (SCA), an attacker tries to obtain the secret key used by the block cipher, exploiting those information. In this study, we examine the differential power analysis (DPA), which is one of the most powerful SCA techniques, of the implementation of PRESENT having 80-bit key on SAKURA-X. The differential power analysis, introduced for the first time by Paul Kocher in 1998, is based on the fact that the power consumed during the change of bits performed by the cryptographic hardware contains some information belonging to the secret key. Our study mainly focuses on two subjects. First, we explain block cipher PRESENT in detail and implement it on SAKURA-X. After that, we perform the simulation of differential power analysis of this block cipher using MATLAB.en_US
dc.language.isoturen_US
dc.publisherBalıkesir Üniversitesi Fen Bilimleri Enstitüsüen_US
dc.rightsinfo:eu-repo/semantics/openAccessen_US
dc.subjectPresenten_US
dc.subjectYan Kanal Analizi (YKA)en_US
dc.subjectSakura-Xen_US
dc.subjectFarksal Güç Analizi (FGA)en_US
dc.subjectMatlaben_US
dc.subjectSide Channel Analysis (SCA)en_US
dc.subjectDifferential Power Analysis (DPA)en_US
dc.titlePresent blok şifreleme algoritmasının FPGA gerçeklemesi ve yan kanal analizien_US
dc.title.alternativeFPGA implementation and side channel analysis of block cipher presenten_US
dc.typemasterThesisen_US
dc.contributor.departmentFen Bilimleri Enstitüsüen_US
dc.relation.publicationcategoryTezen_US


Bu öğenin dosyaları:

Thumbnail

Bu öğe aşağıdaki koleksiyon(lar)da görünmektedir.

Basit öğe kaydını göster