FLUXO DE ATAQUE DPA/DEMA BASEADO NA ENERGIA DE TRAÇOS PARA NEUTRALIZAR CONTRAMEDIDAS TEMPORAIS NAS ARQUITETURAS GALS4
Side Channel Attacks – SCA - Kocher
et al. (1996), compõem uma classe de ataques
que permite ao atacante descobrir informações
criptografadas com base na relação entre os
dados e as características físicas do hardware
do sistema criptográfico. Destaca-se Differential
Power Analysis – DPA propostos por Kocher et
al. (1999), por ser efetivo, não-invasivo e não
deixar rastros no dispositivo atacado.
Uma estratégia de contramedida é causar o
desalinhamento dos traços do consumo de
potência, uma vez que para obter sucesso, os
ataques DPA necessitam que os traços estejam
alinhados no tempo. Podemos citar, Clavier et
al. (2000) e Lu et al. (2008).
Uma combinação de frequência de relógio
aleatória e processamento paralelo foi
proposta por Soares et al. (2011) através das
arquiteturas GALS Pipeline (do inglês, Globally
Asynchronous Local Synchronous).
Neste contexto, este trabalho propõe uma
técnica de alinhamento temporal dos traços
de consumo de potência, baseada no cálculo
da energia dos traços, aplicada a dispositivos
projetados sob o paradigma das arquiteturas
GALS com 4 ilhas de processamento. Os
resultados mostram que ao aplicar-se o fluxo
proposto, obteve-se uma redução de 72,32% na
quantidade média de traços para que o ataque
DPA/DEMA fosse bem sucedido.
FLUXO DE ATAQUE DPA/DEMA BASEADO NA ENERGIA DE TRAÇOS PARA NEUTRALIZAR CONTRAMEDIDAS TEMPORAIS NAS ARQUITETURAS GALS4
-
DOI: 10.22533/at.ed.51419240512
-
Palavras-chave: Ataques a canais laterais; DPA; DEMA; GALS pipeline; Traços de Energia.
-
Keywords: Side Channel Attacks; DPA; DEMA; GALS pipeline; Energy Traces.
-
Abstract:
Side Channel Attacks - SCA -
Kocher et al. (1996) compose a class of attacks
that allows the attacker to discover encrypted
information based on the relationship between
the data and the physical characteristics of the
cryptographic system hardware. Differential
Power Analysis - DPA proposed by Kocher et al.
(1999) because it is effective, non-invasive and
leaves no traces on the attacked device.
A countermeasure strategy is to cause
misalignment of power consumption traits,
since to succeed, DPA attacks require traces to
be aligned over time. We can cite, Clavier et al.
(2000) and Lu et al. (2008).
A combination of random clock frequency and parallel processing was proposed
by Soares et al. (2011) through the GALS Pipeline (Globally Asynchronous Local
Synchronous) architectures.
In this context, this work proposes a technique of temporal alignment of the power
consumption traits, based on the calculation of trace energy, applied to devices
designed under the GALS architecture paradigm with 4 processing islands. The results
show that when applying the proposed flow, a reduction of 72.32% in the average
amount of traces was achieved so that the DPA / DEMA attack was successful.
-
Número de páginas: 15
- Rodrigo Nuevo Lellis
- Rafael Iankowski Soares
- Vitor Gonçalves de Lima