Raspberry Pi Üzerinde AES Algoritmasına Yan Kanal Analizi ve Ölçüm yileştirme
Tez: Raspberry Pi Üzerinde AES Algoritmasına Yan Kanal Analizi ve Ölçüm yileştirme
Bilginin, güvenli§inin sa§lanmas için kullanlan bir çok yöntem mevcuttur. Bu yöntemlerden en etkili olanlarnn birisi de ³ifrelemedir. ifreleme i³lemi yapmak için kullanlabilecek bir çok algoritma mevcuttur. AES (Advanced Encryption Standard) algoritmas,
Amerikan Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafndan yaynlanm³ algoritmalardan biridir. Ayn zamanda AES algoritmas, veriyi ³ifrelemek ve çözmek için
ayn ³ifreleme anahtarn kullanan simetrik blok ³ifreleme algoritmasdr.
AES algoritmasnn matematik alt yapsnn güçlü olmas onu bilindik kriptoanalize kar³
dayankl klm³tr. Bununla birlikte algoritmann matematiksel yaps ile ilgilenmeyen
yan kanal saldrlar olarak adlandrlan farkl bir saldr tekni§i mevcuttur. Bu yan kanal
saldrlarndan, pasif yan kanal saldrlarnda, kriptograk sisteme ziksel olarak herhangi
bir müdahalede bulunulmaz. Atak yapacak olan ki³i, sistemin çal³mas srasnda istemsiz
olarak üretti§i verileri kullanr/analiz eder. Atak için kullanlacak olan bu veriler gizli
anahtara ula³may sa§lyorsa, yan kanal bilgisi olarak adlandrlr. Yan kanal bilgisi,
sistemin çal³mas srasnda tüketti§i güç, yayd§ elektromanyetik dalga, çkard§ ses,
kriptograk i³leminin tamamlama süresi olabilir.
Pasif yan kanal ataklarnda kullanlan iki temel inceleme yöntemi mevcuttur. Bunlar
basit yan kanal analizi ve farksal yan kanal analizidir [27]. Basit yan kanal analizi yöntemi
bir ölçüm kullanlarak gerçekle³tirilirken, farksal yan kanal analizi yönteminde birden
fazla ölçüm kullanlr.
Bu tez çal³masnda Raspberry Pi üzerinde çal³an AES algoritmasna farksal yan kanal
analizi yöntemlerinden birisi olan DEMA (Dierential Electromagnetic Analysis) saldrs
yaplm³tr. Raspberry Pi nin i³letim sistemi basit bir i³letim sistemi de§ildir. Mini
bir bilgisayar olmas nedeniyle Raspberry Pi de bir i³lem yaplrken i³letim sistemine özgü i³ler de e³zamanl olarak yaplmaktadr. ³letimin sisteminin rutin i³lerinin
çkarm³ oldu§u gürültü, AES ile ³ifreleme veya çözme i³lemi yaplrken i³lem süresinin
göstermi³ oldu§u de§i³kenlik izlenmi³tir. ifreleme süresinin de§i³kenlik göstermesi ve
i³letim sisteminin kendine has yapt§ rutin i³lemler alnan ölçümleri analiz edilebilecek hale getirmeyi zorla³trm³tr. Bu çal³ma kapsamnda Raspberry Pi platformunun
kullanlmasnn, direk yan kanal analizine kar³ bir önlem olup olmad§ incelenmi³tir.
Analiz i³lemi sonunda algoritmann yan kanal saldrsna bu haliyle direnemeyece§i gizli
anahtarn elde edilmesiyle görülmü³tür. AES algoritmasnda yaplacak olan yazlmsal
bir önlem ya da Raspberry Pi ye eklenecek yazlmsal/donanmsal bir önlem ile çözüm
getirilmesi önerilmi³tir.