J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

Podobné dokumenty
Postranními kanály k tajemství čipových karet

Protiopatření eliminující proudovou analýzu

O čem byl CHES a FDTC? Jan Krhovják Fakulta informatiky Masarykova univerzita v Brně

Odolnost kryptografického HW s ohledem na nasazení

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Čínská věta o zbytcích RSA

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Pokročilá kryptologie

Základy šifrování a kódování

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

Informatika / bezpečnost

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ PROUDOVÝ POSTRANNÍ KANÁL BAKALÁŘSKÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

Asymetrická kryptografie

Diffieho-Hellmanův protokol ustanovení klíče


VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Šifrová ochrana informací věk počítačů PS5-1

ÚTOK ELEKTROMAGNETICKÝM POSTRANNÍM KANÁLEM

ElGamal, Diffie-Hellman

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

Šifrová ochrana informací věk počítačů KS - 5

vnější profesionál vnitřní profesionál organizace opakuje podsouvá

}w!"#$%&'()+,-./012345<ya

Moderní metody substitučního šifrování

ODPOSLECHU A JEHO DETEKCE V SÍTI S

Šifrová ochrana informací historie KS4

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Kvantové algoritmy a bezpečnost. Václav Potoček

Kryptografie založená na problému diskrétního logaritmu

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Vzdálenost jednoznačnosti a absolutně

. Bezpečnost mobilních telefonů. David Machač

SIM karty a bezpečnost v mobilních sítích

Aplikovaná kryptoanalýza. Dr. Tomáš Rosa,

Složitost algoritmů. doc. Mgr. Jiří Dvorský, Ph.D. Katedra informatiky Fakulta elektrotechniky a informatiky VŠB TU Ostrava

Elektronická evidence tržeb

PSK2-16. Šifrování a elektronický podpis I

Princip funkce počítače

Testování prvočíselnosti

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Správa přístupu PS3-2

Virtuální počítač. Uživatelský program Překladač programovacího jazyka Operační systém Interpret makroinstrukcí Procesor. PGS K.

Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA

Data Encryption Standard (DES)

Proudové šifry a posuvné registry s lineární zpětnou vazbou

Vyhledávání. doc. Mgr. Jiří Dvorský, Ph.D. Katedra informatiky Fakulta elektrotechniky a informatiky VŠB TU Ostrava. Prezentace ke dni 12.

Návrh kryptografického zabezpečení systémů hromadného sběru dat

asymetrická kryptografie

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Nadpis. Nadpis 2. Božetěchova 2, Brno

Pokročilá kryptologie

Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty

Šifrová ochrana informací historie PS4

Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015

Problematika převodu zprávy na body eliptické křivky

UMÍ POČÍTAČE POČÍTAT?

Kvantová informatika pro komunikace v budoucnosti

Programování: základní konstrukce, příklady, aplikace. IB111 Programování a algoritmizace

Parametry ovlivňující proudovou analýzu mikroprocesoru vykonávajícího funkci AddRoundKey

Vyhledávání. doc. Mgr. Jiří Dvorský, Ph.D. Katedra informatiky Fakulta elektrotechniky a informatiky VŠB TU Ostrava. Prezentace ke dni 21.

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Teorie systémů TES 3. Sběr dat, vzorkování

Kódování a Šifrování. Iveta Nastoupilová

Informatika Ochrana dat

KTE/TEVS - Rychlá Fourierova transformace. Pavel Karban. Katedra teoretické elektrotechniky Fakulta elektrotechnická Západočeská univerzita v Plzni

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ MODERNÍ KRYPTOANALÝZA DIPLOMOVÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

Kryptografie - Síla šifer

Rozpoznávání písmen. Jiří Šejnoha Rudolf Kadlec (c) 2005

Integrovaná střední škola, Sokolnice 496

Šifrová ochrana informací historie PS4

Poslední nenulová číslice faktoriálu

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

Složitost a moderní kryptografie

UKRY - Symetrické blokové šifry

Aritmetika s velkými čísly na čipové kartě

Komerční výrobky pro kvantovou kryptografii

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)

Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace. Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 1. O pojmu bezpečnost Poznámka o hodnocení kryptografické bezpečnosti.

Bezpečnostní mechanismy

Modulární aritmetika, Malá Fermatova věta.

KRYPTOGRAFIE VER EJNE HO KLI Č E

Gymnázium Vysoké Mýto nám. Vaňorného 163, Vysoké Mýto

VÝVOJ ŘÍDICÍCH ALGORITMŮ HYDRAULICKÝCH POHONŮ S VYUŽITÍM SIGNÁLOVÉHO PROCESORU DSPACE

Pojem algoritmus. doc. Mgr. Jiří Dvorský, Ph.D. Katedra informatiky Fakulta elektrotechniky a informatiky VŠB TU Ostrava

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Transkript:

Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010

Klasifikace útoků na HW zařízení dle vlivu útočníka na průběh výpočtu aktivní útoky pasivní útoky

Klasifikace útoků na HW zařízení dle vlivu útočníka na průběh výpočtu aktivní útoky pasivní útoky dle použitého rozhraní invazivní útoky semi-invazivní útoky neinvazivní útoky

Klasifikace útoků na HW zařízení Pasivní a neinvazivní = Útoky analýzou postranních kanálů

Klasifikace útoků na HW zařízení Pasivní a neinvazivní = Útoky analýzou postranních kanálů časová analýza (Timing attack)

Klasifikace útoků na HW zařízení Pasivní a neinvazivní = Útoky analýzou postranních kanálů časová analýza (Timing attack) útoky odběrovou analýzou (Power analysis attacks) jednoduchou analýzou spotřeby (Simple power analysis - SPA) diferenciální analýzou spotřeby (Differential power analysis - DPA)

Klasifikace útoků na HW zařízení Pasivní a neinvazivní = Útoky analýzou postranních kanálů časová analýza (Timing attack) útoky odběrovou analýzou (Power analysis attacks) jednoduchou analýzou spotřeby (Simple power analysis - SPA) diferenciální analýzou spotřeby (Differential power analysis - DPA) útoky elektromagnetickou analýzou (Electromagnetic analysis - EMA - méně časté)

Časové útoky I Časové útoky jsou založeny na měření časů výpočtů operací tyto měření můžou vést k informaci o tajném kĺıči důkladným měřením času potřebného k vykonání operace s privátním kĺıčem, může útočník získat Diffie-Hellmanove exponenty, faktor RSA kĺıče nebo prolomit jiné kryptografické systémy jestli je zařízení zranitelné, útok je výpočetně jednoduchý a často vyžaduje pouze známý kryptogram

Časové útoky II Časové útoky kryptosystémy sa často mírně liší v množství času potřebném ke zpracování různých vstupů mezi důvody těchto odlišností patří výkonové optimalizace kvůli vynechání nepotřebných operací, větvení a podmíněné příkazy, zásahy do RAM cache, procesorové instrukce, které běží v různém čase, a celá řada jiných příčin výkonostní charakteristiky obvykle závisí jak na šifrovacím kĺıči tak i na vstupu dat (např. prostý text nebo kryptogram).

Časové útoky Modulární snížení kroků I Modulární snížení kroků obvykle způsobí nejvíce časových změn při modulárním násobení operací Čínská věta o zbytcích (CRT) je často používána pro optimalizaci operací RSA soukromého kĺıče (Y mod P) a (Y mod Q) jsou počítány jako první, kde Y je zpráva toto prvotní modulární snížení kroků může být zranitelné na načasování útoků

Časové útoky Modulární snížení kroků II Čínská věta o zbytcích (CRT) nejjednodušší útok je výběr hodnot Y, která jsou v bĺızkosti P nebo Q pak pomocí měření času operací zjistit, zda je získaná hodnota je větší nebo menší než je aktuální hodnota P nebo Q jestliže Y je menší než P, výpočet Y mod P nemá žádný vliv, zatímco pokud Y je větší než P, bude nutné odečíst od P Y alespoň jednou určité časové vlastnosti závisí na implementaci

Časové útoky obrana Opatření proti časovým útokům

Časové útoky obrana Opatření proti časovým útokům přidání zpoždění nejjednodušší způsob, jak zabránit časovým útokům, je zařídit, aby všechny operace trvaly přesně stejnou dobu

Časové útoky obrana Opatření proti časovým útokům přidání zpoždění nejjednodušší způsob, jak zabránit časovým útokům, je zařídit, aby všechny operace trvaly přesně stejnou dobu vyrovnání časové náročnosti násobení a mocnění čas, který zabere jednotce vykonání operací násobení a mocnění, by měl být nastaven na podobnou hodnotu

Časové útoky obrana Opatření proti časovým útokům přidání zpoždění nejjednodušší způsob, jak zabránit časovým útokům, je zařídit, aby všechny operace trvaly přesně stejnou dobu vyrovnání časové náročnosti násobení a mocnění čas, který zabere jednotce vykonání operací násobení a mocnění, by měl být nastaven na podobnou hodnotu vyhnutí se podmíněnému větvení

Útoky odběrovou analýzou - SPA I Jednoduchá analýza spotřeby všeobecně založena na hledání vizuální reprezentace spotřeby energie na jednotku v průběhu šifrovací operace technika, která zahrnuje přímou interpretaci měření spotřeby elektrické energie v průběhu kryptografické operace zkoumá zachycené odběrové vzorky za účelem zjištění tajného kĺıče může přinést i informace o operacích zařízení děĺıme ji na útoky útoky vizuální inspekcí odběrových vzorek šablonové útoky kolizní útoky

Útoky odběrovou analýzou - SPA II Jednoduchá analýza spotřeby útočník přímo pozoruje spotřebu energie systému hodnota spotřeby se mění v závislosti na právě vykonávané instrukci mikroprocesoru velké operace jako např. opakování DES, RSA operace atd. mohou být identifikovány, protože operace prováděné mikroprocesorem se mohou výrazně lišit v jednotlivých místech těchto velkých operací SPA analýza může být použita např. k prolomení RSA implementací odhalením rozdílů mezi násobícími a mocnícími operacemi podobně tak mnoho DES implementací má viditelné rozdíly mezi permutacemi a posuny a tím pádem může být prolomena za pomoci SPA

Útoky odběrovou analýzou - DPA I Diferenciální analýza spotřeby útokům touto technikou se lze hůře bránit neskládají se jen z vizuální, ale také ze statistické analýzy, také obsahují statistické opravy chyb metod pro získání informací o kĺıči analýza se obvykle skládá ze dvou fází sběr dat - vyžadují velký počet vzorků (kontrola zařízení) analýza dat, která používá statistické funkce pro filtrování šumu pro získání dalších informací o procesech, které zařízení provádí vedle poměrně velkých změn spotřeby způsobených posloupností instrukcí, jsou zde také změny související s daty, se kterými se pracuje tyto rozdíly jsou obvykle menší a někdy jsou zastíněny chybami měření a šumem

Útoky odběrovou analýzou - DPA II Diferenciální analýza spotřeby obvykle je nutná pouze znalost šifrovacího algoritmu je možné prolomit systém pomocí statistických funkcí, které jsou šité na míru cílového algoritmu vzhledem k tomu, že DPA automaticky vyhledává korelované oblasti ve spotřebě energie zařízení, mohou být útoky automatizovány i s malými či žádnými informacemi o implementaci cílového zařízení tento typ útoku patří mezi nejpopulárnější typy odberové analýzy hlavně z důvodu, že nevyžaduje detailní znalost napadnutého zařízení umí odhalit tajný kĺıč i v případech, kdy zachycené vzorky obsahují vysoký podíl šumu

Útoky odběrovou analýzou - DPA III Diferenciální analýza spotřeby - všeobecná strategie útoku zvolení výsledku vykonávaného algoritmu měření spotřebované energie výpočet hypotetických mezivýsledků výpočet spotřebované energie z hypotetických mezivýsledků porovnání hypotetických hodnot se zachycenými vzorky

Útoky odběrovou analýzou obrana

Útoky odběrovou analýzou obrana vyhýbání se podmíněnému větvení a skrytým meziproduktům maskuje mnoho SPA charakteristik omezení IF klauzuĺı, výpočty pomocí elementárních operací (AND,OR,XOR) zabraňuje všem druhům časových útoků na asymetrické šifry i vetšině útoků na základě odběru energie

Útoky odběrovou analýzou obrana vyhýbání se podmíněnému větvení a skrytým meziproduktům maskuje mnoho SPA charakteristik omezení IF klauzuĺı, výpočty pomocí elementárních operací (AND,OR,XOR) zabraňuje všem druhům časových útoků na asymetrické šifry i vetšině útoků na základě odběru energie vyrovnávání spotřeby energie provádění nadbytečných operací nad falešnými elementy konstantní spotřeba zabraňuje všem útokům na základě odběru energie

Útoky odběrovou analýzou obrana vyhýbání se podmíněnému větvení a skrytým meziproduktům maskuje mnoho SPA charakteristik omezení IF klauzuĺı, výpočty pomocí elementárních operací (AND,OR,XOR) zabraňuje všem druhům časových útoků na asymetrické šifry i vetšině útoků na základě odběru energie vyrovnávání spotřeby energie provádění nadbytečných operací nad falešnými elementy konstantní spotřeba zabraňuje všem útokům na základě odběru energie redukce velikosti signálu použití kódu ke degradaci signálu pouze ztíží útok

Útoky odběrovou analýzou obrana vyhýbání se podmíněnému větvení a skrytým meziproduktům maskuje mnoho SPA charakteristik omezení IF klauzuĺı, výpočty pomocí elementárních operací (AND,OR,XOR) zabraňuje všem druhům časových útoků na asymetrické šifry i vetšině útoků na základě odběru energie vyrovnávání spotřeby energie provádění nadbytečných operací nad falešnými elementy konstantní spotřeba zabraňuje všem útokům na základě odběru energie redukce velikosti signálu použití kódu ke degradaci signálu pouze ztíží útok přidání šumu pouze zvyšuje počet vzorků potřebných pro útok změna pořadí instrukcí, náhodné výpočty potřeba balancovat trade-off

Diskuze

Diskuze Děkuji za pozornost