8 research outputs found

    Countermeasures of power analysis

    Get PDF
    Postranní kanály ovlivňují razantně bezpečnost kryptografických systémů, proto je nutné jim věnovat pozornost při implementaci šifrovacího algoritmu. V této práci jsou v počátku uvedeny základní typy postraních kanálu a jaké útoky se pomocí nich provádí. V následující část jsou popsány druhy ochran proti útoku postranními kanály, z kterých je nejvíce kladen důraz na maskování, z důvodu možné implementace i na stávající kryptografické systémy. Poté jsou představeny maskovací techniky pro šifru AES, kde je popsán jejich způsob maskování, úprava šifrovacího algoritmu a především vůči kterým útokům odolají. V praktické části je popsáno měření, které se snaží zaznamenat proudovou spotřebu mikrokontroleru. Měření mělo za účel zkoumat především na únik informací pomocí proudového postranního kanálu.Side channels affect a security of the cryptographic systems, due to it is necessary to focus on implementation of the algorithm. There are mention basic classification of side channels in the beginning of the work. The following chapter describes types of countermeasures against side channel attack, which the most emphasis on masking, because of possible implementations on existing cryptosystems. Masking techniques are introduces in the following chapter, where is a description of their method of masking, treatment of cipher and their resistance against attack. The practical part describes the measurements that are trying to record the power consumption of the microcontroller. Measurement was designed to examine primarily on information leakage through power side channel.

    Detection of denial of service attacks

    Get PDF
    Diplomová práce je zaměřena na detekci útoků pro odepření služeb (DoS). Tyto distribuované DoS útoky představují hrozbu pro všechny uživatele na Internetu, proto dochází k nasazování detekčních a preventivních systému proti těmto útokům. Teoretická část popisuje DoS útok a jeho nejvyužívanější varianty. Jsou zde zmíněny i varianty pro detekci DoS útoků. Také je zde popsáno jaké nástroje pro detekci DDoS útoků jsou nejvyužívanější. Praktická část se zabývá nasazením softwarových nástrojů pro možnost detekce DoS útoků a vytvoření síťového provozu pro otestování detekčních schopností těchto nástrojů.Master's thesis is focused on intrusion detection for denied of service attacks. These distributed DoS attacks are threat for all users on the Internet, so there is deployment of intrusion detection and intrusion prevention systems against these attacks. The theoretical part describes the DoS attacks and its variants used most frequently. It also mentioned variants for detecting DoS attacks. There is also described, which tools are used to detect DDoS attacks most frequently. The practical part deals with the deployment of software tools for detecting DDoS attacks, and create traffic to test detection abilities of these tools.

    BAKSHEESH: Similar Yet Different From GIFT

    Get PDF
    We propose a lightweight block cipher named BAKSHEESH, which follows up on the popular cipher GIFT-128 (CHES\u2717). BAKSHEESH runs for 35 rounds, which is 12.50 percent smaller compared to GIFT-128 (runs for 40 rounds) while maintaining the same security claims against the classical attacks. The crux of BAKSHEESH is to use a 4-bit SBox that has a non-trivial Linear Structure (LS). An SBox with one or more non-trivial LS has not been used in a cipher construction until DEFAULT (Asiacrypt\u2721). DEFAULT is pitched to have inherent protection against the Differential Fault Attack (DFA), thanks to its SBox having 3 non-trivial LS. BAKSHEESH, however, uses an SBox with only 1 non-trivial LS; and is a traditional cipher just like GIFT-128, with no claims against DFA. The SBox requires a low number of AND gates, making BAKSHEESH suitable for side channel countermeasures (when compared to GIFT-128) and other niche applications. Indeed, our study on the cost of the threshold implementation shows that BAKSHEESH offers a few-fold advantage over other lightweight ciphers. The design is not much deviated from its predecessor (GIFT-128), thereby allowing for easy implementation (such as fix-slicing in software). However, BAKSHEESH opts for the full-round key XOR, compared to the half-round key XOR in GIFT. Thus, when taking everything into account, we show how a cipher construction can benefit from the unique vantage point of using 1 LS SBox, by combining the state-of-the-art progress in classical cryptanalysis and protection against device-dependent attacks. We, therefore, create a new paradigm of lightweight ciphers, by adequate deliberation on the design choice, and solidify it with appropriate security analysis and ample implementation/benchmark

    Graphical user interface for adaptive network filtration of DoS attacks

    No full text
    In recent years, the intensity of Distributed Denial of Service attacks (DDoS) attacks hasbeen rapidly increasing and the attackers combine more often different techniques of DDoS to bypassthe protection. The main goal of our research project is to propose a DDoS solution that allows toincrease the filtering capacity linearly. In the article, we propose and implement a graphical userinterface for our DDoS defending system that operates in a data center of service provider. The maingoal of the defending system is to mitigate the impact of these attacks. Designed interface shows thebasic information about the attacks and interprets the impact on individual hardware resources.Rizika kybernetických útoků na informační a komunikační systémy české státní správy, komerčních firem i běžných koncových uživatelů jsou v dnešní době reálná a nepředstavují pouze teoretickou hrozbu. Nejčastěji používanou technikou kybernetických útoku jsou útoky typu DoS (Denial of Service), které představují útoky cílené na odepření služeb. Článek popisuje výzkum, návrh a implementaci grafického uživatelského rozhraní pro systém adaptivní síťové filtrace kybernetických útoků DoS, který je provozován v datacentru poskytovatele webhostingových služeb. Hlavním cílem systému je snížit dopad těchto útoků. Navržené rozhraní umožňuje přehledně zobrazit základní parametry DoS útoků a interpretovat dopad na jednotlivá hardwarová zařízení. Výsledkem je vhodné řízení hardwarových zdrojů ochranného systému k získání nejefektivnějšího potlačení dopadu DoS útoků

    Feature-based molecular networking in the GNPS analysis environment

    No full text
    corecore