Download presentation
Presentation is loading. Please wait.
1
امنیت و اعتماد سخت افزاری
حملات توانی تفاضلی بر روی AES مدرس: آقای دکتر بیات سرمدی دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف ارائه کنندگان : گلسانا قائمی – ستاره بهروزی
2
رئوس مطالب ویژگی های قابل استفاده AES برای ترتیب دادن یک DPA
حالت کلی حمله DPA روی AES بررسی دو نمونه موردی مراجع Hardware Security and Trust, CE, SUT
3
Differential Power Analysis on AES
Xor شدن Plaintext با کلید اولیه در دور اول در دور آخر، خروجی نهایی محصول Xor کلید نهایی دور آخر و یک مقدار میانی است. Elliptic curve is cryptographically strong Hardware Security and Trust, CE, SUT
4
به دست آمدن خروجی مرحله SubByte از یکسری عملیات مستقل ایستا
حالت کلی DPA روی AES حمله به بیت میانی برای آنالیز در مکان بایت هدف با فرض معلوم بودن ciphertext جمع آوری توان مصرفی مربوط به هر بار اجرای رمزنگاری به ازای هر ciphertext حدس بایت انتخابی از کلید Hardware Security and Trust, CE, SUT
5
محاسبه بیت میانی انتخاب شده از طریق رابطه زیر:
تقسیم بندی دنباله های توانی به دست آمده بر اساس مقدار “D” ؛ میانگین گیری از هر دسته و در نهایت محاسبه تفاضل میانگین این دو دسته شکل 1 – حدس موفق کلید [Merit] Hardware Security and Trust, CE, SUT
6
شکل 2 – حدس نا موفق کلید [Merit]
Hardware Security and Trust, CE, SUT
7
شکل3 – گام های رمزنگاری در AES[Kamoun]
بررسی نمونه موردی اول اهمیت امنیت در سیستم های ارتباطی نهفته Power Analysis Attack ها برروی این سیستم ها مختصری از AES تکنیک های پردازش داده برای حمله DPA شکل3 – گام های رمزنگاری در AES[Kamoun] Hardware Security and Trust, CE, SUT
8
شکل4 –پارامترهای پردازشی در حمله DPA[Kamoun]
روش Mean to Distance روش Correlation Analysis روش Maximum Likelihood شکل4 –پارامترهای پردازشی در حمله DPA[Kamoun] Hardware Security and Trust, CE, SUT
9
[Kamoun] روش Distance of Mean Test
انجام عملیات رمزنگاری برایN ورودی تصادفی، اندازه گیری توان مصرفی 𝑉 𝑚 (i,j) نظیر هر خروجی تقسم دنباله های توانی( 𝑉 𝑚 (I,j))، براساس یک تابع تقسیم (Pf) محاسبه میانگین جانبی تفریق دو میانگین برای به دست آوردن سیگنال بایاس کانال جانبی 𝐴𝑆𝐶 𝑙 𝑗 = 1 𝑆𝑒𝑡 𝑙 𝑀 𝑙 (𝑗)∈ 𝑆𝑒𝑡 𝑙 𝑉 𝑀 𝑙 (𝑗) 𝐷𝑆𝐶 𝑗 =𝐴𝑆 𝐶 0 𝑗 −𝐴𝑆 𝐶 1 [𝑗] Hardware Security and Trust, CE, SUT
10
[Kamoun] روش Correlation Analysis
در نظر گرفتن پرارزش ترین بایت از کلید( 𝐾 𝑀𝑆 ) پیش بینی توان مصرفی به ازای N ورودی تصادفی بر اساس مدل وزنی همینگ در خروجی S-Box و تشکیل ماتریس N*256 ( 𝑀 𝑃 ) اندازه گیری توان مصرفی در حین عملیات رمزنگاری، به ازای یک کلید ثابت برای N ورودی یکسان و تشکیل بردار N*1 ( 𝑉 𝑀 ) محاسبه correlation بین بردار 𝑉 𝑀 و ستون های ماتریس 𝑀 𝑃 𝐶 𝑉 𝑀 , 𝑀 𝑃 𝐶 𝑖 = 𝐸 𝑉 𝑀 , 𝑀 𝑃 𝐶 𝑖 −𝐸 𝑉 𝑀 )𝐸( 𝑀 𝑃 𝐶 𝑖 𝑣𝑎𝑟 𝑉 𝑀 𝑣𝑎𝑟( 𝑀 𝑃 𝐶 𝑖 ) در صورت موفقیت آمیز بودن حمله،فقط در نقطه حدس صحیح کلید مقدار عددی بزرگ برای correlation خواهیم داشت. Hardware Security and Trust, CE, SUT
11
شکل5 –فلوچارت داده ماژول S-box [Kamoun]
پیاده سازی : استفاده از دوگام برای پیاده سازی: سیستم اصلی و سیستم شبیه سازی شده به ازای هر حدس کلید،مقدار N ورودی را به سیستم شبیه داده شبیه سازی شده داده و ماتریس 𝑀 𝑃 را بر اساس مدل همینگ پیش بینی می کند. یک مقدار ورودی را، N مرتبه به سیستم اصلی که دارای یک کلید مشخص است، می دهد و ماتریس 𝑉 𝑀 را به دست می آورد. به دست آوردن correlation ماتریس 𝑀 𝑃 و بردار 𝑉 𝑀 و تشخیص صحت کلید حدس زده شده. شکل5 –فلوچارت داده ماژول S-box [Kamoun] Hardware Security and Trust, CE, SUT
12
شکل6 –setup آزمایشی برای پیاده سازی DPA[Kamoun]
Hardware Security and Trust, CE, SUT
13
[Kamoun] حمله موفقیت آمیز برروی دور اول از AES برای مقدارصحیح کلید 𝐾 𝑀𝑆 =43، با 1000 بار اندازه گیری شکل7 – حمله موفق بر دور اول AES برای مقدار صحیح کلید 43 با 1000 بار اندازه گیری[Kamoun] Hardware Security and Trust, CE, SUT
14
Improved DPA [Han] پیاده سازی برای WSN (Wireless Sensor Network)
بررسی نمونه موردی دوم پیاده سازی برای WSN (Wireless Sensor Network) ایده اصلی : روش ارئه شده از فاصله همینگ داده های میانی به عنوان مدل توانی استفاده می کند و با تنظیم کردن ورودی ها اختلاف دنباله توانی را حداکثر می کند. Hardware Security and Trust, CE, SUT
15
Improved DPA مدل توانی : 𝑃 𝑡 =𝑎 𝐻 𝐼 𝑥,𝑡,𝑘 +𝑏
𝑃 𝑡 =𝑎 𝐻 𝐼 𝑥,𝑡,𝑘 +𝑏 𝐼 𝑥,𝑡,𝑘 : نتیجه ی میانی در زمان t با ورودی x و کلید k که یک کلمه ی n بیتی است. که در اینجا داده ی میانی بعد از عملیات SubBytes در نظر گرفته شده است به این ترتیب : 𝐼=𝑆𝑢𝑏𝐵𝑦𝑡𝑒𝑠( 𝐾 𝑠 ⊕𝑥) 𝑃 𝑡 : توان مصرفی لحظه ای 𝑎 : ضریب تقویت وزن همینگ 𝐻 و توان مصرفی 𝑃 𝑡 𝑏 : ثابت وابسته به سخت افزار Hardware Security and Trust, CE, SUT
16
Improved DPA 𝑃 1 𝑡 =𝑎 𝐻 𝐼 1 𝑥 1 ,𝑡,𝑘 +𝑏 𝑃 2 𝑡 =𝑎 𝐻 𝐼 2 𝑥 2 ,𝑡,𝑘 +𝑏 ∆𝑃 𝑡 =| 𝑃 1 𝑡 − 𝑃 2 𝑡 | =𝑎 |𝐻 𝐼 1 𝑥 1 ,𝑡,𝑘 −𝐻 𝐼 2 𝑥 2 ,𝑡,𝑘 =𝑎×𝑛 If n=128 توان ماکزیمم Hardware Security and Trust, CE, SUT
17
Improved DPA مدل توانی : 𝑃=𝑎𝐻 𝐼 1 −𝑎𝐻( 𝐼 1 )
𝑃=𝑎𝐻 𝐼 1 −𝑎𝐻( 𝐼 1 ) برای آنکه به توان ماکزیمم نزدیک شویم دو حالت زیر را در نظر می گیریم : سپس بایت 𝑥 1 و 𝑥 2 که منجر به تولید این داده های میانی می شوند را بدست می آوریم. 𝐼 1 =0𝑥00 𝐼 2 =0𝑥𝑓𝑓 Hardware Security and Trust, CE, SUT
18
Improved DPA برای هر کلید حدس زده شده دو مجموعه از ورودی ها که هر کدام شامل m ورودی است را به ترتیب زیر آماده می کنیم : 𝑆 1 𝐾 𝑆 = 𝑆 1 𝐾 𝑆 ,i : 𝑥 1 ,𝑃 𝑇 𝑖 119: ≤𝑖≤𝑚} 𝑆 2 𝐾 𝑆 = 𝑆 2 𝐾 𝑆 ,i : 𝑥 2 ,𝑃 𝑇 𝑖 119: ≤𝑖≤𝑚} تعداد کل ورودی ها : 2×𝑚×256=512𝑚 تعداد حدس ها برای Ks Hardware Security and Trust, CE, SUT
19
∆𝐸 𝐾 𝑆 ,𝑡 = 𝑖=1 𝑚 𝐸( 𝑆 1 [ 𝐾 𝑆 ,𝑖],𝑡)− 𝑖=1 𝑚 𝐸( 𝑆 2 [ 𝐾 𝑆 ,𝑖],𝑡)
Improved DPA E( 𝑆 1 𝐾 𝑆 ,𝑖 ,𝑡) E( 𝑆 2 𝐾 𝑆 ,𝑖 ,𝑡) ∆𝐸 𝐾 𝑆 ,𝑡 = 𝑖=1 𝑚 𝐸( 𝑆 1 [ 𝐾 𝑆 ,𝑖],𝑡)− 𝑖=1 𝑚 𝐸( 𝑆 2 [ 𝐾 𝑆 ,𝑖],𝑡) Hardware Security and Trust, CE, SUT
20
Improved DPA تعداد نقاط اندازه گیری توان: 800
برای کم کردن پیچیدگی محاسباتی یک الگوریتم برای کاهش 350 نقطه اندازه گیری آخر هر کلاک در نظر گرفته شده است. در نتیجه تعداد نقاط اندازه به 100 تا کاهش می یابد. شکل 8 - نمودار دنباله توانی برای دو کلاک اول الگوریتم رمزنگاری AES [Han] Hardware Security and Trust, CE, SUT
21
مقایسه : Single Bit DPA - 6000 نقطه اندازه گیری – SubByte
Multi Bit DPA نقطه اندازه گیری – SubByte CPA – 4000 نقطه اندازه گیری – SubByte CPA – 4000 نقطه اندازه گیری – AddRoundKey Hardware Security and Trust, CE, SUT
22
CPA شکل 9 - ضریب همبستگی برای 256 کلید حدس زده شده در طول دو کلاک سایکل AES [Han] Hardware Security and Trust, CE, SUT
23
Improved DPA شکل10- Improved DPA trace برای 256 کلید حدس زده شده در طول دو کلاک سایکل AES [Han] Hardware Security and Trust, CE, SUT
24
Improved DPA برتری این روش نسبت به روش های دیگر : اندازه گیری ها
محاسبات نرخ موفقیت Hardware Security and Trust, CE, SUT
25
مراجع : [Merit] Meritt, Kevin. "Differential Power Analysis attacks on AES." (2012). [Kamoun] Kamoun, N.; Bossuet, L.; Ghazel, A., "Experimental implementation of DPA attacks on AES design with Flash-based FPGA technology," Systems, Signals and Devices, SSD '09. 6th International Multi-Conference on , vol., no., pp.1,4, March 2009 [Han] Yu Han; Xuecheng Zou; Zhenglin Liu; Yicheng Chen, "Improved Differential Power Analysis Attacks on AES Hardware Implementations," Wireless Communications, Networking and Mobile Computing, WiCom International Conference on , vol., no., pp.2230,2233, Sept. 2007 [FIPS] FIPS. Advanced Encryption Standard (AES). FIPS PUB-197,November Hardware Security and Trust, CE, SUT
26
پرسش و پاسخ Hardware Security and Trust, CE, SUT
27
از توجه شما متشکریم Hardware Security and Trust, CE, SUT
Similar presentations
© 2025 SlidePlayer.com. Inc.
All rights reserved.