Defesa de Dissertação – Rodrigo Lellis

Título: FLUXO DE ATAQUE DPA/DEMA BASEADO NA ENERGIA DOS TRAÇOS PARA NEUTRALIZAR CONTRAMEDIDAS POR DESALINHAMENTO TEMPORAL EM CRIPTOSISTEMAS

Autor: RODRIGO NUEVO LELLIS

Orientação:

  • Rafael Soares, Orientador (PPGC-UFPel)

Banca Examinadora:

  • Julio Carlos Balzano de Mattos (PPGC-UFPel)
  • Leomar da Rosa Junior (PPGC-UFPel)
  • Adão Antônio de Souza Jr. (IFSUL)

Data: 23 de Fevereiro de 2017

Hora: 15:00

Local: Auditório 4 andar

Resumo:
Nas últimas décadas uma das grandes preocupações de projetistas de hardware dedicado a aplicações que exigem segurança e sigilo de informações tais como smart cards são os ataques a canais laterais (em inglês Side Channel Attacks – SCAs). Estes ataques permitem relacionar os dados processados em dispositivos eletrônicos com grandezas físicas tais como o consumo de potência, a emissão de radiação eletromagnética ou o tempo de processamento. Isto torna-se crítico quando por exemplo algoritmos criptográficos são executados e a chave criptográfica pode ser revelada pelo ataque. Dentre estes ataques, os ataques por consumo de potência e emissão de radiação eletromagnética são os mais populares, conhecidos como ataque por Análise Diferencial de Potência (em inglês Differential Power Analysis – DPA) e Análise Diferencial Eletromagnética (em inglês Differential Electromagnetic Analysis – DEMA) por não serem invasivos, serem eficientes e não deixarem rastros no dispositivo atacado. Por outro lado, estes ataques exigem que a aquisição dos traços de consumo de potência ou radiação eletromagnética relativos a execução de algoritmos de criptografia, por exemplo, sejam alinhados no tempo a fim de comparar e avaliar estatisticamente amostras de consumo ou radiação relativas a execução de operações com diferentes dados. Na literatura existem diversas contramedidas visando evitar a ação destes ataques através da inserção de aleatoriedade de execução de operações, seja através da adição de atrasos aleatórios até a execução com diferentes frequências de relógio. Da mesma forma, existem propostas de estratégias baseadas em processamento de sinais aplicadas aos traços a fim de extrair informações vazadas pela arquitetura, métodos como correlação de fase (POC), deformação dinâmica de tempo (DTW) e filtros digitais são usados em fluxos de ataques para estabelecer o realinhamento de traços antes da realização de ataques. Apesar disso, estes métodos são restritos a traços processados com sinal de relógio de mesma frequência ou com pequenas variações, o que por consequência exigem um grande número de traços e seus agrupamentos por frequência de operação. Este trabalho propõe um fluxo de ataque baseado no cálculo da energia dos traços a fim de permitir o realinhamento dos traços independentemente da frequência de operação e assim potencializar a ação dos ataques DPA em arquiteturas protegidas por contramedidas com inserção de aleatoriedade no processamento. Os resultados obtidos destacam que os ataques DPA são mais efetivos quando o cálculo da energia ocorre com segmentos de tamanho aproximado a metade do ciclo médio das frequências de operação dos traços atacados. Além disso, no melhor caso, o fluxo permite uma redução de aproximadamente 93% traços para um ataque bem sucedido, comparado com trabalhos anteriores, motivando o uso do fluxo proposto.