Özet:
Kriptografik algoritmalar bilgi güvenliğinin sağlanması için yaygın olarak kullanılırlar. AES (Advanced Encryption Standard)algoritması bu amaçla kullanılan simetrik blok şifreleme algoritmalarından biridir.AES, Kasım 2001'de elektronik verinin saklanması için kullanılmak üzere Amerikan Ulusal Standartlar ve Teknoloji Enstitüsü (National Institute of Standards and Technology (NIST)) tarafından yayınlanmış bir kriptografik algoritmadır. Yayınlandığı tarihten itibaren kriptografik sistemlerde yaygın olarak kullanılmıştır. AES algoritması bilginin şifrelenmesi ve şifrelenmiş bilginin çözülmesi için kullanılan bir simetrik blok kodlayıcıdır.AES algoritması, matematiksel olarak güçlü olması nedeniyle klasik kriptanalize karşı dayanıklıdır. Ancak algoritmanın matematiksel yapısı ile ilgilenmeyen başka bir saldırı tekniği mevcuttur. Bu teknik yan kanal analizi saldırılarıdır.Yan-kanal atakları kriptografi alanında çalışanlar tarafından 1996'da zamanlama analizi konusunda yayınlanan ilk makale ile temel bir tehdit olarak görülmeye başlanmıştır. Bu saldırılarda, kriptografik sisteme fiziksel bir müdahale yapılmaz. Saldırgan sistemin çalışması esnasında ürettiği verileri analiz eder. Eğer bu veriler, sistemin gizliliğini sağlayan parametreler hakkında bilgi veriyorsa bunlara Yan Kanal Bilgisi denir.Yan Kanal Analizi saldırıları, kullandıkları yan kanal bilgisine göre sınıflandırılırlar. Bunlar, güç analizi saldırıları, zamanlama analizi saldırıları, elektromanyetik analizi saldırıları, akustik analizi saldırılarıdır. Bu saldırılar içerisinde en güçlü olanı, güç analizi saldırılarıdır. Güç analizi saldırıların bir kısmı kriptografik sistemin tükettikleri güç ile gerçekleştirdiği işlem adımları arasındaki ilişkiyi analiz eder. Bu tür saldırılara Basit Güç Analizi ismi verilir. Diğer bir güç analizi saldırısında ise kriptografik sistemin tükettikleri güç ile işledikleri veri arasındaki ilişki analiz edilir. Bu saldırı tekniğine Farksal Güç Analizi (Differantial Power Analysis (DPA)) ismi verilir. Özellikle DPA tekniği çok yaygın olarak kullanılmaktadır. AES algoritması üzerine de DPA saldırılar gerçeklenmiştir.AES algoritması uygulamalarını DPA saldırılarına karşı korumak için bazı önlemler önerilmiştir. Bu önlemlerden birisi maskeleme işlemidir. Maskeleme işleminde, algoritma tarafından üretilen ara değerlere rastgele veriler eklenir. Böylece saldırgan, sistemin ürettiği ara değerler ile tüketilen güç arasında bağlantı kuramaz. Bu maskeleme tekniklerinden biri de Oswald tarafından önerilen IAIK maskesidir. IAIK maskesi AES uygulamalarında yaygın olarak kullanılmaktadır. Ancak maskeli kriptografik sistemler içinde farklı saldırı teknikleri önerilmiştir. Bu saldırılar farklı durumlar ve sistemler için uygulanabilirdir. Ayrıca her bir saldırının etkinliği farklı durumlar için değişiklik göstermektedir. Tez çalışması kapsamında bu saldırı teknikleri, FPGA sistem üzerinde gerçeklenmiş Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK) maskeli AES algoritması üzerinde pratik olarak gerçeklenecektir. Daha sonra gerçek sonuçlar kullanılarak her bir saldırı tekniğinin etkinliği analiz edilecek ve birbirleri ile karşılaştırılacaktır.Anahtar Kelimeler: Yan kanal saldırıları, farksal güç analizi, IAIK maskesi.