Untersuchung von Simple and Differential Power Analysis
Investigation of Simple and Differential Power Analysis
Wissenschaftsdisziplinen
Elektrotechnik, Elektronik, Informationstechnik (30%); Informatik (50%); Mathematik (20%)
Keywords
-
Differential Power Analysis,
Smart Card Security,
Simple Power Analysis,
Cryptography,
Side-Channel Attacks,
VLSI Design
In diesem Projekt werden Stromverbrauchsattacken (power attacks`) auf kryptographische Hardware, sowie deren Gegenmaßnahmen gründlich untersucht. Immer mehr Anwendungen (z.B. elektronische Geldbörse, e-Government, Pay TV, digitale Signatur) benötigen eine sichere Chipkarte. Aufgrund des gestiegenen Wertes der geschützten Daten sind Chipkarten vermehrt das Ziel von Angriffen. Die 1998 von Paul Kocher publizierten Stromverbrauchsattacken sind derzeit die größte Gefahr für aktuelle Chipkarten. Das Stromverbrauchsprofil der Chipkarte kann mit einem Speicheroszilloskop gemessen werden. Es ist möglich aus diesem Stromprofil Daten über den geheimen Schüssel der Karte zu extrahieren. Ad hoc Gegenmaßnahmen gegen diese Attacken wurden bereits entwickelt, deren praktische Umsetzung ist jedoch entweder sehr aufwendig oder sie entsprechen nicht den Sicherheitsanforderungen. Die Projektziele sind einerseits eine unabhängige Untersuchung von aktuellen Chipkarten bezüglich deren Anfälligkeit, und andererseits die Entwicklung von sicherer Krypto-Hardware. Dazu werden nicht nur aktuelle Karten und Angriffe untersucht und erweitert, sondern auch neue Angriffe und Gegenmaßnahmen werden entwickelt. Die Analysen und Neuentwicklungen werden in einer speziell für diesen Zweck am IAIK entwickelten Arbeitsumgebung (secure Design-Flow) abgewickelt. Attacken und Gegenmaßnahmen werden in verschiedenen Abstraktionsebenen, die von Simulationen mit Hochsprachenmodellen bis zu Messungen am entwickelten Test- Chip reichen, analysiert. Um die praktische Umsetzbarkeit von Angriffen zu untersuchen werden im Zuge des Projektes: - einfache SPA Angriffe (Simple Power Analysis) durch Einsatz von neuen Methoden, wie Markov Prozesse oder Neuronale Netzwerke, verbessert - DPA Angriffe (Differential Power Analysis) verbessert und auf ad hoc Gegenmaßnahmen durchgeführt. Gegenmaßnahmen werden untersucht und weiterentwickelt unter Verwendung von: - Logikarten, welche sich durch ein ausgeglichenes Stromprofil auszeichnen - Randomisieren der Daten. Das Projekt wird in Zusammenarbeit mit einer Forschergruppe der K.U. Leuven in Belgien durchgeführt. Außer dem IAIK ist diese Gruppe eine der wenigen akademischen Institute, die über Ausrüstung und Wissen verfügen um solche Angriffe erfolgreich durchzuführen.
Sicherheitsmodule, wie Chipkarten, werden in immer mehr Anwendungen eingesetzt um digitale Daten vor unberechtigtem Zugriff zu schützen. Deshalb ist es sehr wichtig für diese Anwendungen, dass die verwendeten Sicherheitsmodule nicht manipuliert oder gefälscht werden können. Um Manipulationen und Fälschungen zu vermeiden müssen Sicherheitsmodule insbesondere gegen einfache und differentielle Stromverbrauchsattacken geschützt werden. Diese Attacken nutzen aus, dass der Stromverbrauch von Sicherheitsmodulen Information über den vom Modul verwendeten geheimen Schlüssel preisgibt. In den letzten Jahren wurden verschiedene Maßnahmen gegen Stromverbrauchsattacken vorgeschlagen. Es gibt bisher jedoch noch keine ultimative Lösung für das Problem. Ziel dieses Projekts war es bestehende Schutzmaßnahmen gegen Stromverbrauchsattacken zu analysieren und Hardware zu entwickeln, die Schutzmaßnahmen gegen diese Attacken implementiert. Eines der wichtigsten Ergebnisse des Projekts ist, dass es uns möglich war zu zeigen, dass eine häufig eingesetzte Schutzmaßnahme, genannt "Maskierung", nicht ausreichenden Schutz gegen differentielle Stromverbrauchsattacken (DPA) bietet, wenn die Maskierung in statischer CMOS Technik implementiert wird. Statische CMOS Technik ist die am häufigsten verwendete Methode um digitale Schaltungen zu implementieren. Wir haben sowohl auf theoretischer Ebene als auch basierend auf Messungen an einem Chip, der gemeinsam mit der ETH Zürich entwickelt wurde, gezeigt, dass Probleme bei in CMOS implementieren Maskierungsverfahren bestehen. Ein weiteres vvichtiges Ergebnis des Projekts ist eine statistische Analyse der Effektivität so genannter Hardware Gegenmaßnahmen. Wir haben eine Berechnungsmethode abgeleitet, die es Entwicklern von Sicherheitsmodulen erlaubt die Sicherheit ihrer Module während ihrer Entwicklung zu bewerten. Diese Methode ergänzt bestehende Bewertungsmethoden. Ein Chip, der verschiedene Hardware Gegenmaßnahmen implementiert, wurde ebenfalls in diesem Projekt entwickelt. Ein wichtiges Resultat des Projekts ist weiters ein sicheres Maskierungsschema für den "Advanced Encryption Standard (AES). Dieses Maskierungsschema ist nicht nur sicher gegen DPA Attacken erster Ordnung, sondern es führt auch zu kleineren Implementierungen als andere vergleichbare Maskierungsschemata.
- Technische Universität Graz - 100%
Research Output
- 168 Zitationen
- 1 Publikationen
-
2004
Titel Power-Analysis Attack on an ASIC AES implementation**This work was supported by Concerted Research Action GOA-MEFISTO-666 of the Flemish Government, by the FWO “Identification and Cryptography” project (G.0141.03) and by the FWF “Investigations of Si DOI 10.1109/itcc.2004.1286711 Typ Conference Proceeding Abstract Autor Örs¹ S Seiten 1-7