Artigo - Atena Editora

Artigo

Baixe agora

Livros
capa do ebook FLUXO DE ATAQUE DPA/DEMA BASEADO NA ENERGIA DE TRAÇOS PARA NEUTRALIZAR CONTRAMEDIDAS TEMPORAIS NAS ARQUITETURAS GALS4

FLUXO DE ATAQUE DPA/DEMA BASEADO NA ENERGIA DE TRAÇOS PARA NEUTRALIZAR CONTRAMEDIDAS TEMPORAIS NAS ARQUITETURAS GALS4

Side Channel Attacks – SCA - Kocher

et al. (1996), compõem uma classe de ataques

que permite ao atacante descobrir informações

criptografadas com base na relação entre os

dados e as características físicas do hardware

do sistema criptográfico. Destaca-se Differential

Power Analysis – DPA propostos por Kocher et

al. (1999), por ser efetivo, não-invasivo e não

deixar rastros no dispositivo atacado.

Uma estratégia de contramedida é causar o

desalinhamento dos traços do consumo de

potência, uma vez que para obter sucesso, os

ataques DPA necessitam que os traços estejam

alinhados no tempo. Podemos citar, Clavier et

al. (2000) e Lu et al. (2008).

Uma combinação de frequência de relógio

aleatória e processamento paralelo foi

proposta por Soares et al. (2011) através das

arquiteturas GALS Pipeline (do inglês, Globally

Asynchronous Local Synchronous).

Neste contexto, este trabalho propõe uma

técnica de alinhamento temporal dos traços

de consumo de potência, baseada no cálculo

da energia dos traços, aplicada a dispositivos

projetados sob o paradigma das arquiteturas

GALS com 4 ilhas de processamento. Os

resultados mostram que ao aplicar-se o fluxo

proposto, obteve-se uma redução de 72,32% na

quantidade média de traços para que o ataque

DPA/DEMA fosse bem sucedido.

Ler mais

FLUXO DE ATAQUE DPA/DEMA BASEADO NA ENERGIA DE TRAÇOS PARA NEUTRALIZAR CONTRAMEDIDAS TEMPORAIS NAS ARQUITETURAS GALS4

  • DOI: 10.22533/at.ed.51419240512

  • Palavras-chave: Ataques a canais laterais; DPA; DEMA; GALS pipeline; Traços de Energia.

  • Keywords: Side Channel Attacks; DPA; DEMA; GALS pipeline; Energy Traces.

  • Abstract:

    Side Channel Attacks - SCA -

    Kocher et al. (1996) compose a class of attacks

    that allows the attacker to discover encrypted

    information based on the relationship between

    the data and the physical characteristics of the

    cryptographic system hardware. Differential

    Power Analysis - DPA proposed by Kocher et al.

    (1999) because it is effective, non-invasive and

    leaves no traces on the attacked device.

    A countermeasure strategy is to cause

    misalignment of power consumption traits,

    since to succeed, DPA attacks require traces to

    be aligned over time. We can cite, Clavier et al.

    (2000) and Lu et al. (2008).

    A combination of random clock frequency and parallel processing was proposed

    by Soares et al. (2011) through the GALS Pipeline (Globally Asynchronous Local

    Synchronous) architectures.

    In this context, this work proposes a technique of temporal alignment of the power

    consumption traits, based on the calculation of trace energy, applied to devices

    designed under the GALS architecture paradigm with 4 processing islands. The results

    show that when applying the proposed flow, a reduction of 72.32% in the average

    amount of traces was achieved so that the DPA / DEMA attack was successful.

  • Número de páginas: 15

  • Rodrigo Nuevo Lellis
  • Rafael Iankowski Soares
  • Vitor Gonçalves de Lima
Fale conosco Whatsapp