امنیت و اعتماد سخت افزاری حملات توانی تفاضلی بر روی AES مدرس: آقای دکتر بیات سرمدی دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف ارائه کنندگان : گلسانا قائمی – 92202132 ستاره بهروزی - 92205257
رئوس مطالب ویژگی های قابل استفاده AES برای ترتیب دادن یک DPA حالت کلی حمله DPA روی AES بررسی دو نمونه موردی مراجع Hardware Security and Trust, CE, SUT
Differential Power Analysis on AES Xor شدن Plaintext با کلید اولیه در دور اول در دور آخر، خروجی نهایی محصول Xor کلید نهایی دور آخر و یک مقدار میانی است. Elliptic curve is cryptographically strong Hardware Security and Trust, CE, SUT
به دست آمدن خروجی مرحله SubByte از یکسری عملیات مستقل ایستا حالت کلی DPA روی AES حمله به بیت میانی برای آنالیز در مکان بایت هدف با فرض معلوم بودن ciphertext جمع آوری توان مصرفی مربوط به هر بار اجرای رمزنگاری به ازای هر ciphertext حدس بایت انتخابی از کلید Hardware Security and Trust, CE, SUT
محاسبه بیت میانی انتخاب شده از طریق رابطه زیر: تقسیم بندی دنباله های توانی به دست آمده بر اساس مقدار “D” ؛ میانگین گیری از هر دسته و در نهایت محاسبه تفاضل میانگین این دو دسته شکل 1 – حدس موفق کلید [Merit] Hardware Security and Trust, CE, SUT
شکل 2 – حدس نا موفق کلید [Merit] Hardware Security and Trust, CE, SUT
شکل3 – گام های رمزنگاری در AES[Kamoun] بررسی نمونه موردی اول اهمیت امنیت در سیستم های ارتباطی نهفته Power Analysis Attack ها برروی این سیستم ها مختصری از AES تکنیک های پردازش داده برای حمله DPA شکل3 – گام های رمزنگاری در AES[Kamoun] Hardware Security and Trust, CE, SUT
شکل4 –پارامترهای پردازشی در حمله DPA[Kamoun] روش Mean to Distance روش Correlation Analysis روش Maximum Likelihood شکل4 –پارامترهای پردازشی در حمله DPA[Kamoun] Hardware Security and Trust, CE, SUT
[Kamoun] روش Distance of Mean Test انجام عملیات رمزنگاری برایN ورودی تصادفی، اندازه گیری توان مصرفی 𝑉 𝑚 (i,j) نظیر هر خروجی تقسم دنباله های توانی( 𝑉 𝑚 (I,j))، براساس یک تابع تقسیم (Pf) محاسبه میانگین جانبی تفریق دو میانگین برای به دست آوردن سیگنال بایاس کانال جانبی 𝐴𝑆𝐶 𝑙 𝑗 = 1 𝑆𝑒𝑡 𝑙 𝑀 𝑙 (𝑗)∈ 𝑆𝑒𝑡 𝑙 𝑉 𝑀 𝑙 (𝑗) 𝐷𝑆𝐶 𝑗 =𝐴𝑆 𝐶 0 𝑗 −𝐴𝑆 𝐶 1 [𝑗] Hardware Security and Trust, CE, SUT
[Kamoun] روش Correlation Analysis در نظر گرفتن پرارزش ترین بایت از کلید( 𝐾 𝑀𝑆 ) پیش بینی توان مصرفی به ازای N ورودی تصادفی بر اساس مدل وزنی همینگ در خروجی S-Box و تشکیل ماتریس N*256 ( 𝑀 𝑃 ) اندازه گیری توان مصرفی در حین عملیات رمزنگاری، به ازای یک کلید ثابت برای N ورودی یکسان و تشکیل بردار N*1 ( 𝑉 𝑀 ) محاسبه correlation بین بردار 𝑉 𝑀 و ستون های ماتریس 𝑀 𝑃 𝐶 𝑉 𝑀 , 𝑀 𝑃 𝐶 𝑖 = 𝐸 𝑉 𝑀 , 𝑀 𝑃 𝐶 𝑖 −𝐸 𝑉 𝑀 )𝐸( 𝑀 𝑃 𝐶 𝑖 𝑣𝑎𝑟 𝑉 𝑀 𝑣𝑎𝑟( 𝑀 𝑃 𝐶 𝑖 ) در صورت موفقیت آمیز بودن حمله،فقط در نقطه حدس صحیح کلید مقدار عددی بزرگ برای correlation خواهیم داشت. Hardware Security and Trust, CE, SUT
شکل5 –فلوچارت داده ماژول S-box [Kamoun] پیاده سازی : استفاده از دوگام برای پیاده سازی: سیستم اصلی و سیستم شبیه سازی شده به ازای هر حدس کلید،مقدار N ورودی را به سیستم شبیه داده شبیه سازی شده داده و ماتریس 𝑀 𝑃 را بر اساس مدل همینگ پیش بینی می کند. یک مقدار ورودی را، N مرتبه به سیستم اصلی که دارای یک کلید مشخص است، می دهد و ماتریس 𝑉 𝑀 را به دست می آورد. به دست آوردن correlation ماتریس 𝑀 𝑃 و بردار 𝑉 𝑀 و تشخیص صحت کلید حدس زده شده. شکل5 –فلوچارت داده ماژول S-box [Kamoun] Hardware Security and Trust, CE, SUT
شکل6 –setup آزمایشی برای پیاده سازی DPA[Kamoun] Hardware Security and Trust, CE, SUT
[Kamoun] حمله موفقیت آمیز برروی دور اول از AES برای مقدارصحیح کلید 𝐾 𝑀𝑆 =43، با 1000 بار اندازه گیری شکل7 – حمله موفق بر دور اول AES برای مقدار صحیح کلید 43 با 1000 بار اندازه گیری[Kamoun] Hardware Security and Trust, CE, SUT
Improved DPA [Han] پیاده سازی برای WSN (Wireless Sensor Network) بررسی نمونه موردی دوم پیاده سازی برای WSN (Wireless Sensor Network) ایده اصلی : روش ارئه شده از فاصله همینگ داده های میانی به عنوان مدل توانی استفاده می کند و با تنظیم کردن ورودی ها اختلاف دنباله توانی را حداکثر می کند. Hardware Security and Trust, CE, SUT
Improved DPA مدل توانی : 𝑃 𝑡 =𝑎 𝐻 𝐼 𝑥,𝑡,𝑘 +𝑏 𝑃 𝑡 =𝑎 𝐻 𝐼 𝑥,𝑡,𝑘 +𝑏 𝐼 𝑥,𝑡,𝑘 : نتیجه ی میانی در زمان t با ورودی x و کلید k که یک کلمه ی n بیتی است. که در اینجا داده ی میانی بعد از عملیات SubBytes در نظر گرفته شده است به این ترتیب : 𝐼=𝑆𝑢𝑏𝐵𝑦𝑡𝑒𝑠( 𝐾 𝑠 ⊕𝑥) 𝑃 𝑡 : توان مصرفی لحظه ای 𝑎 : ضریب تقویت وزن همینگ 𝐻 و توان مصرفی 𝑃 𝑡 𝑏 : ثابت وابسته به سخت افزار Hardware Security and Trust, CE, SUT
Improved DPA 𝑃 1 𝑡 =𝑎 𝐻 𝐼 1 𝑥 1 ,𝑡,𝑘 +𝑏 𝑃 2 𝑡 =𝑎 𝐻 𝐼 2 𝑥 2 ,𝑡,𝑘 +𝑏 ∆𝑃 𝑡 =| 𝑃 1 𝑡 − 𝑃 2 𝑡 | =𝑎 |𝐻 𝐼 1 𝑥 1 ,𝑡,𝑘 −𝐻 𝐼 2 𝑥 2 ,𝑡,𝑘 =𝑎×𝑛 If n=128 توان ماکزیمم Hardware Security and Trust, CE, SUT
Improved DPA مدل توانی : 𝑃=𝑎𝐻 𝐼 1 −𝑎𝐻( 𝐼 1 ) 𝑃=𝑎𝐻 𝐼 1 −𝑎𝐻( 𝐼 1 ) برای آنکه به توان ماکزیمم نزدیک شویم دو حالت زیر را در نظر می گیریم : سپس بایت 𝑥 1 و 𝑥 2 که منجر به تولید این داده های میانی می شوند را بدست می آوریم. 𝐼 1 =0𝑥00 𝐼 2 =0𝑥𝑓𝑓 Hardware Security and Trust, CE, SUT
Improved DPA برای هر کلید حدس زده شده دو مجموعه از ورودی ها که هر کدام شامل m ورودی است را به ترتیب زیر آماده می کنیم : 𝑆 1 𝐾 𝑆 = 𝑆 1 𝐾 𝑆 ,i : 𝑥 1 ,𝑃 𝑇 𝑖 119:0 1≤𝑖≤𝑚} 𝑆 2 𝐾 𝑆 = 𝑆 2 𝐾 𝑆 ,i : 𝑥 2 ,𝑃 𝑇 𝑖 119:0 1≤𝑖≤𝑚} تعداد کل ورودی ها : 2×𝑚×256=512𝑚 تعداد حدس ها برای Ks Hardware Security and Trust, CE, SUT
∆𝐸 𝐾 𝑆 ,𝑡 = 𝑖=1 𝑚 𝐸( 𝑆 1 [ 𝐾 𝑆 ,𝑖],𝑡)− 𝑖=1 𝑚 𝐸( 𝑆 2 [ 𝐾 𝑆 ,𝑖],𝑡) Improved DPA E( 𝑆 1 𝐾 𝑆 ,𝑖 ,𝑡) E( 𝑆 2 𝐾 𝑆 ,𝑖 ,𝑡) ∆𝐸 𝐾 𝑆 ,𝑡 = 𝑖=1 𝑚 𝐸( 𝑆 1 [ 𝐾 𝑆 ,𝑖],𝑡)− 𝑖=1 𝑚 𝐸( 𝑆 2 [ 𝐾 𝑆 ,𝑖],𝑡) Hardware Security and Trust, CE, SUT
Improved DPA تعداد نقاط اندازه گیری توان: 800 برای کم کردن پیچیدگی محاسباتی یک الگوریتم برای کاهش 350 نقطه اندازه گیری آخر هر کلاک در نظر گرفته شده است. در نتیجه تعداد نقاط اندازه به 100 تا کاهش می یابد. شکل 8 - نمودار دنباله توانی برای دو کلاک اول الگوریتم رمزنگاری AES [Han] Hardware Security and Trust, CE, SUT
مقایسه : Single Bit DPA - 6000 نقطه اندازه گیری – SubByte Multi Bit DPA - 6000 نقطه اندازه گیری – SubByte CPA – 4000 نقطه اندازه گیری – SubByte CPA – 4000 نقطه اندازه گیری – AddRoundKey Hardware Security and Trust, CE, SUT
CPA شکل 9 - ضریب همبستگی برای 256 کلید حدس زده شده در طول دو کلاک سایکل AES [Han] Hardware Security and Trust, CE, SUT
Improved DPA شکل10- Improved DPA trace برای 256 کلید حدس زده شده در طول دو کلاک سایکل AES [Han] Hardware Security and Trust, CE, SUT
Improved DPA برتری این روش نسبت به روش های دیگر : اندازه گیری ها محاسبات نرخ موفقیت Hardware Security and Trust, CE, SUT
مراجع : [Merit] Meritt, Kevin. "Differential Power Analysis attacks on AES." (2012). [Kamoun] Kamoun, N.; Bossuet, L.; Ghazel, A., "Experimental implementation of DPA attacks on AES design with Flash-based FPGA technology," Systems, Signals and Devices, 2009. SSD '09. 6th International Multi-Conference on , vol., no., pp.1,4, 23-26 March 2009 [Han] Yu Han; Xuecheng Zou; Zhenglin Liu; Yicheng Chen, "Improved Differential Power Analysis Attacks on AES Hardware Implementations," Wireless Communications, Networking and Mobile Computing, 2007. WiCom 2007. International Conference on , vol., no., pp.2230,2233, 21-25 Sept. 2007 [FIPS] FIPS. Advanced Encryption Standard (AES). FIPS PUB-197,November 26 2001. Hardware Security and Trust, CE, SUT
پرسش و پاسخ Hardware Security and Trust, CE, SUT
از توجه شما متشکریم Hardware Security and Trust, CE, SUT