Mostrar el registro sencillo del ítem

Ponencia

dc.contributor.editorVarela Vaca, Ángel Jesúses
dc.contributor.editorCeballos Guerrero, Rafaeles
dc.contributor.editorReina Quintero, Antonia Maríaes
dc.creatorGonzález de la Torre, Miguel Ángeles
dc.creatorSarasa Laborda, Venturaes
dc.creatorHernández Álvarez, Luises
dc.creatorMorales Sandoval, Ivánes
dc.creatorHernández Encinas, Luises
dc.date.accessioned2024-06-21T10:47:50Z
dc.date.available2024-06-21T10:47:50Z
dc.date.issued2024
dc.identifier.citationGonzález de la Torre, M.Á., Sarasa Laborda, V., Hernández Álvarez, L., Morales Sandoval, I. y Hernández Encinas, L. (2024). Ataques por canal lateral contra AES mediante correlación de consumo de potencia. En Jornadas Nacionales de Investigación en Ciberseguridad (JNIC) (9ª.2024. Sevilla) (420-427), Sevilla: Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática.
dc.identifier.isbn978-84-09-62140-8es
dc.identifier.urihttps://hdl.handle.net/11441/160773
dc.description.abstractLos ataques por canal lateral son un tipo de ataque que pretende vulnerar la seguridad de los algoritmos criptográficos implementados en dispositivos físicos. El proceso consiste en obtener información de determinadas medidas colaterales (tiempo, consumo de potencia, radiación electromagnética, etc.) que afectan al comportamiento del dispositivo atacado y deducir de ellas información valiosa, principalmente, las claves secretas almacenadas en los mismos. En este trabajo se investiga la seguridad de las implementaciones sin contramedidas del algoritmo estándar de cifrado simétrico AES para sus tres longitudes de clave: 128, 192 y 256 bits, utilizando la plataforma ChipWhisperer. Se han logrado ataques exitosos que permiten obtener las claves secretas de AES para las tres versiones consideradas ejecutando el algoritmo de cifrado. También se ha conseguido obtener la clave de AES-128 considerando el proceso de descifrado, conjeturándose que este ataque es extensible a las otras dos versiones de AES.es
dc.formatapplication/pdfes
dc.format.extent8es
dc.language.isospaes
dc.publisherUniversidad de Sevilla. Escuela Técnica Superior de Ingeniería Informáticaes
dc.relation.ispartofJornadas Nacionales de Investigación en Ciberseguridad (JNIC) (9ª.2024. Sevilla) (2024), pp. 420-427.
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectAESes
dc.subjectChipWhispereres
dc.subjectCorrelaciónes
dc.subjectCPAes
dc.subjectTrazaes
dc.titleAtaques por canal lateral contra AES mediante correlación de consumo de potenciaes
dc.typeinfo:eu-repo/semantics/conferenceObjectes
dc.type.versioninfo:eu-repo/semantics/publishedVersiones
dc.rights.accessRightsinfo:eu-repo/semantics/openAccesses
dc.publication.initialPage420es
dc.publication.endPage427es
dc.eventtitleJornadas Nacionales de Investigación en Ciberseguridad (JNIC) (9ª.2024. Sevilla)es
dc.eventinstitutionSevillaes
dc.relation.publicationplaceSevillaes

FicherosTamañoFormatoVerDescripción
JNIC24_438.pdf1.519MbIcon   [PDF] Ver/Abrir  

Este registro aparece en las siguientes colecciones

Mostrar el registro sencillo del ítem

Attribution-NonCommercial-NoDerivatives 4.0 Internacional
Excepto si se señala otra cosa, la licencia del ítem se describe como: Attribution-NonCommercial-NoDerivatives 4.0 Internacional