Show simple item record

dc.contributor.advisorΛιμνιώτης, Κωνσταντίνος
dc.contributor.authorΚωσταγιάννης, Αχιλλέας
dc.contributor.otherCostagiannis, Achilleas
dc.coverage.spatialΚύπροςel_GR
dc.date.accessioned2016-03-08
dc.date.accessioned2016-03-08T11:15:45Z
dc.date.available2016-03-08T11:15:45Z
dc.date.copyright2015-12
dc.date.issued2016-03-08
dc.identifier.otherΠΛΗ/2015/00214el_GR
dc.identifier.urihttp://hdl.handle.net/11128/2168
dc.descriptionΠεριέχει βιβλιογραφικές παραπομπές.el_GR
dc.description.abstractΗ ραγδαία τεχνολογική πρόοδος έδωσε το έναυσμα για την παραγωγή αυτών των λύσεων όπου έχουν ως κύριο σκοπό την βελτίωση της ποιότητας ζωής του ανθρώπου. Ένα από τα τεχνολογικά επιτεύγματα τα οποία υλοποιήθηκαν είναι και οι ασύρματοι αισθητήρες. Οι αισθητήρες έχουν κάνει την εμφάνισή τους σε ένα τεράστιο πλαίσιο εφαρμογών. Το μικρό τους μέγεθος, το χαμηλό τους κόστος και η ανεξαρτησία που προσφέρουν αποτελούν τους κυριότερους παράγοντες που συνετέλεσαν για την προώθησή τους. Όπως και κάθε συσκευή η οποία ανταλλάσσει δεδομένα, έτσι και οι ασύρματοι αισθητήρες για την μετάδοση των δεδομένων τους χρησιμοποιούν κάποια κρυπτογραφική τεχνική για να κρυπτογραφήσουν τα δεδομένα τους. Ωστόσο υπάρχουν πολλές τεχνικές επίθεσης οι οποίες είναι σε θέση να αποκρυπτογραφήσουν το κρυπτογραφημένο κείμενο, αν υπάρχει κάποια ευπάθεια κατά τη σχεδίαση του κρυπτογραφικού αλγορίθμου. Μια από αυτές τις τεχνικές κάνει χρήση του ενεργειακού αποτυπώματος μιας κρυπτογραφικής συσκευής. Η τεχνική αυτή υπάγεται στην ευρύτερη κατηγορία των κρυπτογραφικών επιθέσεων παράπλευρου καναλιού, οι οποίες αποσκοπούν στην εύρεση του μυστικού κλειδιού κρυπτογράφησης όχι εκμεταλλευόμενες κάποιες μαθηματικές ιδιότητες άλλα μέσω παρατηρήσεων φυσικών μεγεθών που εκπέμπονται από την κρυπτογραφική συσκευή – όπως είναι η κατανάλωση ενέργειας. Αν και οι τεχνικές αυτές μπορούν να εφαρμοστούν σε οποιοδήποτε περιβάλλον, είναι πιο εύκολα εφαρμόσιμες σε ασύρματα δίκτυα αισθητήρων. Σκοπός της παρούσας μεταπτυχιακής διατριβής είναι να παρουσιάσει και να αναδείξει όλα τα θέματα ασφάλειας που αφορούν τα ασύρματα δίκτυα αισθητήρων αλλά και, ειδικότερα, να πραγματοποιήσει μια προσπάθεια ανάκτησης του μυστικού κλειδιού κάνοντας χρήση απλά των ενεργειακών αποτυπωμάτων μίας συσκευής. Καταδεικνύεται ότι για τη σχεδίαση ενός κρυπτογραφικού αλγορίθμου πρέπει να λαμβάνονται υπόψη και τέτοιου τύπου επιθέσεις – κάτι το οποίο δεν φαίνεται ότι συμβαίνει πάντοτε.el_GR
dc.format.extentix, 159 σ. 30 εκ.el_GR
dc.languagegrel_GR
dc.language.isogrel_GR
dc.rightsinfo:eu-repo/semantics/closedAccessel_GR
dc.subjectΑσύρματα δίκτυα αισθητήρωνel_GR
dc.subjectΚρυπτογραφικός αλγόριθμοςel_GR
dc.subjectCryptographic algorithmel_GR
dc.subject.ddcWireless Sensor Networks
dc.titleΚρυπτογραφικές επιθέσεις παράπλευρου καναλιού: Εφαρμογή σε ασύρματα δίκτυα αισθητήρωνel_GR
dc.typeΜεταπτυχιακή Διατριβήel_GR
dc.description.translatedabstractRapid technological progress has stimulated the production of these solutions which are primarily aimed at improving the quality of human life. One of the technological advancements that have been implemented is the so-called Wireless Sensors Networks (WSN). Sensors are being used in a huge frame of applications; small size, low cost and the independence they offer are their main advantages. Like any device that exchange data so the wireless are using a cryptographic technique to encrypt the transmitting data. However there are several cryptanalytic techniques that are able to recover the initial message or the secret key. One of these techniques makes use of the energy footprint of a cryptographic device. Such a technique lies in a general class of attacks, namely the so-called side channel attacks. This type of attacks aims at recovering secret information of the devices via simple measurements of physical phenomena, such as their power dissipation. Although side channel attacks can be applied to any cryptographic device in any context, they become extremely dangerous especially to wireless sensor networks. The aim of this master thesis is to present and highlight all the security issues relating to WSNs; emphasis is given to the side channel attacks, where a specific approach is fully described, via a realistic scenario, to recover the secret key of a contemporary cipher by using the energy fingerprint of a cryptographic device. By this way, we show that such attacks should be always considered when designing a cryptographic algorithm – which unfortunately is not always the case.el_GR
dc.format.typepdfel_GR


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record