Ing. Vojtěch Miškovský, Ph.D.

Závěrečné práce

Diplomové práce

Programová výbava pro realizaci útoků postranními kanály

Autor
Petr Socha
Rok
2019
Typ
Diplomová práce
Vedoucí
Ing. Vojtěch Miškovský, Ph.D.
Oponenti
Dr.-Ing. Martin Novotný
Anotace
Kryptoanalyza postrannich kanalu predstavuje vaznou hrozbu pro mnoho soucasnych kryptosystemu. Utok postrannim kanalem se typicky sklada z aktivni faze, tj. sberu dat, a z analyticke faze, tj. zkoumani a vyhodnocovani dat. V teto praci je predstaven softwarovy balicek, jenz obsahuje podporu pro ovladani kryptografickeho zarizeni, mereni pomoci osciloskopu, (pred)zpracovani dat, statistickou analyzu a pro vyhodnoceni utoku. Balicek je tvoren neinteraktivnimi textovymi aplikacemi s modularni plug-in architekturou, a je uvolnen pod svobodnou licenci.

Nástroje pro rychlé vytěžování dat při analýze postranních kanálů na FPGA

Autor
Ondřej Semrád
Rok
2020
Typ
Diplomová práce
Vedoucí
Ing. Vojtěch Miškovský, Ph.D.
Oponenti
Ing. Petr Socha
Anotace
K provedení útoku odběrovou analýzou na kryptografické zařízení je třeba naměřit až miliony průběhů spotřeby tohoto zařízení. Cílem této práce je vytvořit sadu nástrojů, která urychlí a usnadní proces získávání průběhů spotřeby a zároveň bude podporovat co nejvíce různých šifrovacích algoritmů. Sada nástrojů bude zaměřená na implementace šifrovacích algoritmů v hardware, konkrétně v FPGA.

Bezpečnostní analýza řídící jednotky pro automobily

Autor
Matúš Olekšák
Rok
2022
Typ
Diplomová práce
Vedoucí
Ing. Vojtěch Miškovský, Ph.D.
Oponenti
Ing. Petr Socha, Ph.D.
Anotace
Tato práce se zabývá testováním zabezpečení řídicích jednotek pro automobily, konkrétněji zabezpečenou komunikací po sběrnici CAN. Byl zkoušen útok postranním kanálem, nahrání upraveného firmwaru a vyčtení bootloaderu přes JTAG. Výsledkem je úspěšný útok korelační odběrovou analýzou na algoritmus SipHash. Nepodařilo se mi jej však použít pro skutečnou řídicí jednotku, protože nebylo možné najít výpočet v naměřených datech. Přínosem této práce je analýza možných útoků na řídicí jednotky a úspěšný útok postranním kanálem na SipHash.

Implementace metod analýzy postranních kanálů pomocí strojového učení

Autor
Zdeněk Muzika
Rok
2025
Typ
Diplomová práce
Vedoucí
Ing. Vojtěch Miškovský, Ph.D.
Oponenti
Ing. Petr Socha, Ph.D.
Anotace
Tato diplomová práce se zabývá implementací metod hlubokého učení v metodách analýzy postranních kanálů. V práci jsou prozkoumány techniky analýzy postranních kanálů a hlubokého učení. Analyzované metody jsou pak implementovány do nástrojové sady, umožňující je snadno používat. S vytvořeným nástrojem jsou pak provedeny experimenty, ověřující jeho funkčnost a analyzující použité metody.

Analýza postranních kanálů algoritmu SipHash v FPGA

Autor
Vít Mašek
Rok
2025
Typ
Diplomová práce
Vedoucí
Ing. Vojtěch Miškovský, Ph.D.
Oponenti
Ing. Matúš Olekšák
Anotace
Útoky postranními kanály představují kritickou hrozbu pro bezpečnost kryptografických zařízení a využívají spíše úniků informace z fyzické implementace algoritmu, než jeho matematických zranitelností. Tato práce se zaměřuje na vyhodnocení odolnosti algoritmu SipHash, šifře funkce založené na ARX struktuře, proti útokům pomocí postranních kanálů při implementaci v FPGA. Ačkoli jsou šifry ARX často považovány za odolné vůči takovým útokům, nedávný výzkum naznačuje opak. Součástí práce je kompletní a konfigurovatelná implementace algoritmu SipHash pro FPGA platformu na zařízení ChipWhisperer CW308 spolu s přípravou na měření spotřeby. Množství uniklé informace ve spotřebě zařízení je důkladně analyzováno pomocí statistických metod. Zjištěné zranitelnosti jsou pak využity při praktickém útoku postranními kanály. Výsledky ukazují, že i při implementaci šifer založených na ARX konstrukci, jako je SipHash, je potřeba důkladně zvážit protiopatření proti útokům pomocí postranních kanálů. Tato práce poskytuje cenné poznatky o reálné bezpečnosti šifry SipHash a přispívá k širšímu pochopení hrozeb postranních kanálů v moderních vestavných systémech.

Analýza postranních kanálů algoritmu ChaCha20

Autor
Lukáš Daněk
Rok
2025
Typ
Diplomová práce
Vedoucí
Ing. Vojtěch Miškovský, Ph.D.
Oponenti
Ing. Matúš Olekšák
Anotace
Tato práce se zabývá zranitelností proudové šifry ChaCha20 vůči útokům pomocí postranních kanálů, se zaměřením na její softwarovou implementaci ve vestavných systémech. ChaCha20 je založena na principu ARX (Addition, Rotation, XOR), který využívá pouze jednoduché aritmetické a bitové operace, jež jsou obecně považovány za odolné vůči únikům informací. Nicméně nedávné výzkumy ukazují, že i tyto konstrukce mohou být při reálné implementaci zranitelné. Cílem této práce je vyhodnotit bezpečnost šifry ChaCha20 vůči útokům založeným na analýze spotřeby. Šifra byla testována na dvou široce používaných platformách, XMEGA a STM32F3, s využitím nástroje ChipWhisperer pro postranní analýzu kanálů. Bylo provedeno důkladné vyhodnocení úniku informací pomocí specifického a nespecifického t-testu za účelem identifikace potenciálně zranitelných oblastí. V případě nesprávného použití šifry, konkrétně opakovaného použití nonce, byl pomocí úspěšného CPA útoku rekonstruován celý výstupní proud klíče. Tento scénář slouží jednak jako důkaz zranitelnosti ChaCha20 při chybném nasazení, a zároveň jako ověření měřicího postupu a implementovaného útoku. Při správném použití nonce se pomocí CPA nepodařilo rekonstruovat celý šifrovací klíč ani na jedné z platforem. Byl také proveden experiment o možnosti použití DPA, který byl ale rovněž neúspěšný. Byl však navržen a experimentálně ověřen nový postup založený na CPA, který umožňuje získat bajty klíče uložené v prvním sloupci stavové matice ChaCha20. Metoda využívá korelace v druhé rundě šifry a pomocí inverzních operací zpětně rekonstruuje původní bajty klíče.

Předzpracování průběhů spotřeby pro analýzu postranních kanálů na zařízení s nestabilními hodinami

Autor
Tereza Horníčková
Rok
2025
Typ
Diplomová práce
Vedoucí
Ing. Vojtěch Miškovský, Ph.D.
Oponenti
Ing. David Pokorný
Anotace
Útoky postranními kanály a opatření proti nim jsou horkým tématem již desetiletí. Vzniklo nespočet různých způsobů jak útočníkovi zabránit v přístupu k citlivým datům. Mezi ně spadá i časové vychýlení způsobené insercí náhodných zpoždění či použitím nestabilního hodinového signálu. Naproti tomu vzniklo mnoho různých přístupů k narovnání těchto odchylek. Tato práce se věnuje jejich průzkumu a jednu z nich využívá pro detekci úniku informace u čipu s nestabilními hodinami.