Full metadata record
DC pole | Hodnota | Jazyk |
---|---|---|
dc.contributor.advisor | Poupa Martin, Doc. Ing. Ph.D. | |
dc.contributor.author | Fenclová, Jessica | |
dc.contributor.referee | Burian Petr, Ing. Ph.D. | |
dc.date.accepted | 2021-6-15 | |
dc.date.accessioned | 2021-11-26T13:03:17Z | - |
dc.date.available | 2020-10-9 | |
dc.date.available | 2021-11-26T13:03:17Z | - |
dc.date.issued | 2021 | |
dc.date.submitted | 2021-5-27 | |
dc.identifier | 85619 | |
dc.identifier.uri | http://hdl.handle.net/11025/46093 | - |
dc.description.abstract | Tato diplomová práce se věnuje návrhu a implementaci experimentálního systému, na kterém se provádí odběrová analýza -- konkrétně korelační odběrová analýzu (CPA). Pro hlubší porozumění dané problematiky je poskytnut popis teorie útoků postrannímy kanály a odběrové analýzy. Příkladem zabezpečovací šifry je Advanced Encryption Standard (AES) algoritmus, na kterým se provádí odběrová analýza. Obrys návrhu experimentálního systému je uveden spolu se simulací útoku na AES algoritmus. Na závěr práce je navržen postup takového experimentu, který by prověřil stupeň bezpečnosti systému na základě metriky, jako je signal-to-noise ratio (SNR). | cs |
dc.format | 38 s.(65694 znaků) | |
dc.language.iso | cs | |
dc.publisher | Západočeská univerzita v Plzni | |
dc.relation.isreferencedby | https://portal.zcu.cz/StagPortletsJSR168/CleanUrl?urlid=prohlizeni-prace-detail&praceIdno=85619 | - |
dc.rights | Plný text práce je přístupný bez omezení | |
dc.subject | útok postranním kanálem | cs |
dc.subject | dpa | cs |
dc.subject | cpa | cs |
dc.subject | aes | cs |
dc.subject | fpga | cs |
dc.subject | snr | cs |
dc.title | Odběrová analýza na platformě FPGA | cs |
dc.title.alternative | Differential power analysis on FPGA | en |
dc.type | diplomová práce | |
dc.thesis.degree-name | Ing. | |
dc.thesis.degree-level | Navazující | |
dc.thesis.degree-grantor | Západočeská univerzita v Plzni. Fakulta elektrotechnická | |
dc.thesis.degree-program | Elektrotechnika a informatika | |
dc.description.result | Obhájeno | |
dc.description.abstract-translated | Uncovering the vulnerabilities of secure systems that may be susceptible to side-channel attacks, has been of interest to many researchers. There is a growing concern for the vulnerability of devices processing confidential data to side-channel attacks, which steal data by measuring the physical properties of the device. This master's thesis deals with the design and implementation of an experimental system made readily available for statistical power analysis experiments -- specifically for correlation power analysis (CPA) and differential power analysis (DPA). The experiment's goal is to obtain metrics such as signal-to-noise ratio (SNR), that will give insight into the system's vulnerability. The resulting design is user-friendly and enables measuring in a routine in many cycles for obtaining a fair amount of experimental data. | en |
dc.subject.translated | side-channel attacks | en |
dc.subject.translated | dpa | en |
dc.subject.translated | cpa | en |
dc.subject.translated | aes | en |
dc.subject.translated | fpga | en |
dc.subject.translated | snr | en |
Vyskytuje se v kolekcích: | Diplomové práce / Theses (KEI) |
Soubory připojené k záznamu:
Soubor | Popis | Velikost | Formát | |
---|---|---|---|---|
Power analysis on FPGA.pdf | Plný text práce | 2,15 MB | Adobe PDF | Zobrazit/otevřít |
PosudekVedoucihoSTAG.pdf | Posudek vedoucího práce | 39,17 kB | Adobe PDF | Zobrazit/otevřít |
PosudekOponentaSTAG.pdf | Posudek oponenta práce | 41,58 kB | Adobe PDF | Zobrazit/otevřít |
ProtokolSPrubehemObhajobySTAG.pdf | Průběh obhajoby práce | 23,51 kB | Adobe PDF | Zobrazit/otevřít |
Použijte tento identifikátor k citaci nebo jako odkaz na tento záznam:
http://hdl.handle.net/11025/46093
Všechny záznamy v DSpace jsou chráněny autorskými právy, všechna práva vyhrazena.