O čem byl CHES a FDTC? Jan Krhovják Fakulta informatiky Masarykova univerzita v Brně

Podobné dokumenty
J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

Protiopatření eliminující proudovou analýzu

Postranními kanály k tajemství čipových karet

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2

Problematika převodu zprávy na body eliptické křivky

Odolnost kryptografického HW s ohledem na nasazení

SIM karty a bezpečnost v mobilních sítích


asymetrická kryptografie

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů PS5-1

3. Aritmetika nad F p a F 2

Informatika / bezpečnost

Pokročilá kryptologie

Architektury počítačů


Kvantová informatika pro komunikace v budoucnosti

Pokročilá kryptologie

CW01 - Teorie měření a regulace

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

Zpracování obrazu v FPGA. Leoš Maršálek ATEsystem s.r.o.

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. 7.přednáška. Kryptosystémy veřejného klíče II

Bezpečnostní mechanismy

SYSTÉMY NAČIPU MI-SOC

0x5DLaBAKx5FC517D0FEA3

Bezpečnostní normy a standardy KS - 6

Workshop. Vývoj embedded aplikací v systému MATLAB a Simulink. Jiří Sehnal sehnal@humusoft.cz. info@humusoft.cz.

FPGA + mikroprocesorové jádro:

Složitost a moderní kryptografie

Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

Aritmetika s velkými čísly na čipové kartě

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

vnější profesionál vnitřní profesionál organizace opakuje podsouvá

Paměti Josef Horálek

4. Úvod do paralelismu, metody paralelizace

SHA-3. Úvod do kryptologie. 29. dubna 2013

Kvantové algoritmy a bezpečnost. Václav Potoček

Semestrální práce z předmětu Speciální číslicové systémy X31SCS

Hardwarové zpracování obrazu

Komerční výrobky pro kvantovou kryptografii

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

Digitální podepisování pomocí asymetrické kryptografie

Nadpis 1 - Nadpis Security 2

Obecné výpočty na GPU v jazyce CUDA. Jiří Filipovič

HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky

Obsah DÍL 1. Předmluva 11

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA INFORMAČNÍCH TECHNOLOGIÍ

Současná kryptologie v praxi

Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust

Programovatelná logika

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ PROUDOVÝ POSTRANNÍ KANÁL BAKALÁŘSKÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

VINCULUM VNC1L-A. Semestrální práce z 31SCS Josef Kubiš

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Systémy pro měření, diagnostiku a testování prototypů II. Odůvodnění vymezení technických podmínek podle 156 odst. 1 písm. c) ZVZ

VÝVOJ ŘÍDICÍCH ALGORITMŮ HYDRAULICKÝCH POHONŮ S VYUŽITÍM SIGNÁLOVÉHO PROCESORU DSPACE

Nadpis. Nadpis 2. Božetěchova 2, Brno

Miroslav Flídr Počítačové systémy LS /21- Západočeská univerzita v Plzni

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

ČESKÁ TECHNICKÁ NORMA

Vypracovat přehled paralelních kinematických struktur. Vytvořit model a provést analýzu zvolené PKS

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

HIL simulace Radek Havlík, Jan Svoboda

9. Praktická verifikace

Symetrické šifry, DES

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

MSP 430F1611. Jiří Kašpar. Charakteristika

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Harmonizace metod vyhodnocení naměřených dat při zkratových zkouškách

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE

Moderní nástroje pro vývoj elektronických řídicích jednotek

Eliptické křivky a RSA

Řídící karta PCI v. 2.2 LED Panely , revize 1.0

}w!"#$%&'()+,-./012345<ya

Návrh. číslicových obvodů

MFF UK Praha, 22. duben 2008

Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti

PK Design. Uživatelský manuál. Modul USB-FT245BM v2.2. Přídavný modul modulárního vývojového systému MVS. Verze dokumentu 1.0 (7. 11.

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Zobrazování barev Josef Pelikán CGG MFF UK Praha.

Procesor Intel Pentium (1) Procesor Intel Pentium (3) Procesor Intel Pentium Pro (1) Procesor Intel Pentium (2)

Správa přístupu PS3-2

Programování: základní konstrukce, příklady, aplikace. IB111 Programování a algoritmizace

DIPLOMOVÁ PRÁCE Nelineární řízení magnetického ložiska

MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 TECHNICKÉ VYBAVENÍ POČÍTAČŮ


Zobrazovací a zvuková soustava počítače

PROGRAMOVATELNÉ LOGICKÉ OBVODY

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Vlastnosti a modelování aditivního

Mikrokontroléry. Doplňující text pro POS K. D. 2001

Základy informatiky. 2. Přednáška HW. Lenka Carr Motyčková. February 22, 2011 Základy informatiky 2

ElGamal, Diffie-Hellman

Transkript:

O čem byl CHES a FDTC? Jan Krhovják Fakulta informatiky Masarykova univerzita v Brně

Hlavní témata workshopů Cryptographic Hardware and Embedded Systems Speciální hardware Efektivní hardware Nedostatek zdrojů Hardwarové útoky a jejich prevence Útoky postranními kanály Trusted Computing Aritmetika pro kryptografii a kryptoanalýzu Fault Diagnosis and Tolerance in Cryptography Chybová analýza Útoky a metody ochrany kryptografických klíčů Útoky a metody ochrany zaměřené na RSA Hodnotící modely

Speciální hardware I GNFS (General Number Field Sieve) Asymptoticky nejlepší známý algoritmus pro faktorizaci velkých čísel s velkými faktory Dvě části prosévací a maticová Existující HW implementace GNFS TWINKLE, TWIRL Navržen SHARK Realizovatelné hardwarové prosévací zařízení Prosévací část GNFS pro 1024 bitové číslo do 1 roku Cena méně než 200 milónů dolarů Navrženo zařízení urychlující maticovou část GNFS Pomocí řešení řídkých systémů lineárních rovnic Cena výrazně nižší než cena prosévacích zařízení

Speciální hardware II Testovatelný (a bezstavový) generátor skutečně náhodných čísel Bezstavový digitalizovaný zdroj šumu Bezstavová digitální jednotka Zpracovává vygenerované bity Bezstavovosti dosaženo jejich pravidelným resetováním (každé v různých intervalech) Diskutovány i možné útoky a obrana proti nim Přidání vlastního signálu na výstup dig. zdroje šumu Vede k zvýšení intenzity zdroje => test intenzity zdroje

Efektivní hardware Dva návrhy implementací AES na FPGA První zaměřen na rychlost Druhý na úsporu plochy čipu a paměťovou nenáročnost Implementace kompaktního S-boxu Úspora oproti nejlepší známé implementaci 20% Snazší implementace AES do zařízení omezených plochou čipu Snazší implementace více S-boxů Zvýšení paralelismu Úplný pipelining

Nedostatek zdrojů Energeticky nenáročné SW implementace Na základě analýz vybraných instrukcí RISCových procesorů Vytvořen model spotřeby energie KCM násobení 1024bitového čísla úspora energie 22 % Výkonná a paměťově nenáročná metoda výpočtu skalárního násobku na Koblitzových křivkách Vhodná pro HW i SW implementace Úspora oproti známým HW metodám 85 % Úspora oproti známým SW metodám 70 % HW/SW implementace algoritmů pro práci s HECC HW obstarával výpočet inverze a násobku v binárních polích

HW útoky a jejich prevence I DPA útok na maskovanou implementaci AES Založeno na energetickém modelu odvozeném ze simulací Simulace vytvořeny na základě podrobných specifikací čipu K těm útočník v praxi většinou nemá přístup Nový typ logiky odolné proti DPA útokům MDPL (Masking Dual-Rail Pre-charge Logic) Používá pro signály zdvojená vedení Lze implementovat pomocí CMOS Zvětšená plocha čipu, spotřeba energie a jen poloviční rychlost WDDL (Wave Dynamic Differential Logic) Podobný princip chronologicky jde o předchůdce MDPL Vytvořena testovatelná implementace AES DPA útok neúspěšný ani s 1 500 000 naměřenými vzorky

HW útoky a jejich prevence II Maskování na úrovni hradel Vytvořen teoretický model spotřeby energie Neinvazivní a semi-invazivní útoky Cílem bylo získání vymazaných (přepsaných) dat z energeticky nezávislých pamětí (EEPROM, flash) Mnohé útoky se však nepodařilo uskutečnit Především útoky na moderní paměťové čipy Modely pro přímé vyhodnocování spotřeby energie v CMOS obvodu Jejich pomocí lze simulovat odběrovou analýzu na mnoha existujících zařízeních

Útoky postranními kanály DPA útok na výpočet skalárního násobku bodu EC Aplikovatelné právě na EC s parametry optimalizovanými pro snadnou implementaci do HW s omezenými zdroji Útok překonává běžné anti-spa a anti-dpa techniky obrany DPA útok obcházející náhodné maskování na SC Využívá čipovou kartu s ovlivněným RNG jako vzor EM analýza Rijndaelu a ECC na PDA Bezpečnostní limity pro EM vyzařování Simulační metoda umožňující zjistit míru EM vyzařování v CMOS obvodech Prakticky využitelná ve fázi návrhu čipu

Aritmetika v kryptologii Akcelerace modulárního násobení Klasické metody Rozdělení celého procesu na dvě paralelizovatelné části Akcelerace modulární inverze Nahrazení rozšířeného Euklidova algoritmu Použit (standardní) Euklidův algoritmus Dvojnásobné zrychlení Vhodné pouze pro implementace ECC do čipových karet s podporou hardwarové akcelerace RSA Nová varianta Baby-step Giant-step algoritmu Analýza přínosu randomizačních technik

Chybová analýza Návrh využití robustních (n,k)-detekčních kódů Schopny detekovat chyby rovnoměrněji než lineární kódy Implementace útoku na čipovou karu Silvercard Pomocí výkyvu energie, redukován počet kol AES Nový útok na výpočet skalárního násobku v ECC Výsledné body neopouštějí původní křivku Redundantní aritmetika v konečných polích Použito k tvorbě asym. kryptosystému odolného proti chybám Metody zabezpečení CRT-RSA a klasického RSA Navržena verze RSA využívající detekčních kódů

Trusted computing etc. Problematika bezpečné správy dat Životní cykly SW a HW Identifikovány hlavní nedostatky Představena (a navržena ke standardizaci) jejich řešení Rump session Proč dále nerozbíjet již jednou rozbité kryptosystémy? Zvané příspěvky What Identity Systems Can and Cannot Do Security of Identification Products: Wow to Manage Trusted Computing in Embedded Systems

CHES 2006 Yokohama