Presentation is loading. Please wait.

Presentation is loading. Please wait.

امنیت و اعتماد سخت افزاری

Similar presentations


Presentation on theme: "امنیت و اعتماد سخت افزاری"— Presentation transcript:

1 امنیت و اعتماد سخت افزاری
حملات توانی تفاضلی بر روی AES مدرس: آقای دکتر بیات سرمدی دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف ارائه کنندگان : گلسانا قائمی – ستاره بهروزی

2 رئوس مطالب ویژگی های قابل استفاده AES برای ترتیب دادن یک DPA
حالت کلی حمله DPA روی AES بررسی دو نمونه موردی مراجع Hardware Security and Trust, CE, SUT

3 Differential Power Analysis on AES
Xor شدن Plaintext با کلید اولیه در دور اول در دور آخر، خروجی نهایی محصول Xor کلید نهایی دور آخر و یک مقدار میانی است. Elliptic curve is cryptographically strong Hardware Security and Trust, CE, SUT

4 به دست آمدن خروجی مرحله SubByte از یکسری عملیات مستقل ایستا
حالت کلی DPA روی AES حمله به بیت میانی برای آنالیز در مکان بایت هدف با فرض معلوم بودن ciphertext جمع آوری توان مصرفی مربوط به هر بار اجرای رمزنگاری به ازای هر ciphertext حدس بایت انتخابی از کلید Hardware Security and Trust, CE, SUT

5 محاسبه بیت میانی انتخاب شده از طریق رابطه زیر:
تقسیم بندی دنباله های توانی به دست آمده بر اساس مقدار “D” ؛ میانگین گیری از هر دسته و در نهایت محاسبه تفاضل میانگین این دو دسته شکل 1 – حدس موفق کلید [Merit] Hardware Security and Trust, CE, SUT

6 شکل 2 – حدس نا موفق کلید [Merit]
Hardware Security and Trust, CE, SUT

7 شکل3 – گام های رمزنگاری در AES[Kamoun]
بررسی نمونه موردی اول اهمیت امنیت در سیستم های ارتباطی نهفته Power Analysis Attack ها برروی این سیستم ها مختصری از AES تکنیک های پردازش داده برای حمله DPA شکل3 – گام های رمزنگاری در AES[Kamoun] Hardware Security and Trust, CE, SUT

8 شکل4 –پارامترهای پردازشی در حمله DPA[Kamoun]
روش Mean to Distance روش Correlation Analysis روش Maximum Likelihood شکل4 –پارامترهای پردازشی در حمله DPA[Kamoun] Hardware Security and Trust, CE, SUT

9 [Kamoun] روش Distance of Mean Test
انجام عملیات رمزنگاری برایN ورودی تصادفی، اندازه گیری توان مصرفی 𝑉 𝑚 (i,j) نظیر هر خروجی تقسم دنباله های توانی( 𝑉 𝑚 (I,j))، براساس یک تابع تقسیم (Pf) محاسبه میانگین جانبی تفریق دو میانگین برای به دست آوردن سیگنال بایاس کانال جانبی 𝐴𝑆𝐶 𝑙 𝑗 = 1 𝑆𝑒𝑡 𝑙 𝑀 𝑙 (𝑗)∈ 𝑆𝑒𝑡 𝑙 𝑉 𝑀 𝑙 (𝑗) 𝐷𝑆𝐶 𝑗 =𝐴𝑆 𝐶 0 𝑗 −𝐴𝑆 𝐶 1 [𝑗] Hardware Security and Trust, CE, SUT

10 [Kamoun] روش Correlation Analysis
در نظر گرفتن پرارزش ترین بایت از کلید( 𝐾 𝑀𝑆 ) پیش بینی توان مصرفی به ازای N ورودی تصادفی بر اساس مدل وزنی همینگ در خروجی S-Box و تشکیل ماتریس N*256 ( 𝑀 𝑃 ) اندازه گیری توان مصرفی در حین عملیات رمزنگاری، به ازای یک کلید ثابت برای N ورودی یکسان و تشکیل بردار N*1 ( 𝑉 𝑀 ) محاسبه correlation بین بردار 𝑉 𝑀 و ستون های ماتریس 𝑀 𝑃 𝐶 𝑉 𝑀 , 𝑀 𝑃 𝐶 𝑖 = 𝐸 𝑉 𝑀 , 𝑀 𝑃 𝐶 𝑖 −𝐸 𝑉 𝑀 )𝐸( 𝑀 𝑃 𝐶 𝑖 𝑣𝑎𝑟 𝑉 𝑀 𝑣𝑎𝑟( 𝑀 𝑃 𝐶 𝑖 ) در صورت موفقیت آمیز بودن حمله،فقط در نقطه حدس صحیح کلید مقدار عددی بزرگ برای correlation خواهیم داشت. Hardware Security and Trust, CE, SUT

11 شکل5 –فلوچارت داده ماژول S-box [Kamoun]
پیاده سازی : استفاده از دوگام برای پیاده سازی: سیستم اصلی و سیستم شبیه سازی شده به ازای هر حدس کلید،مقدار N ورودی را به سیستم شبیه داده شبیه سازی شده داده و ماتریس 𝑀 𝑃 را بر اساس مدل همینگ پیش بینی می کند. یک مقدار ورودی را، N مرتبه به سیستم اصلی که دارای یک کلید مشخص است، می دهد و ماتریس 𝑉 𝑀 را به دست می آورد. به دست آوردن correlation ماتریس 𝑀 𝑃 و بردار 𝑉 𝑀 و تشخیص صحت کلید حدس زده شده. شکل5 –فلوچارت داده ماژول S-box [Kamoun] Hardware Security and Trust, CE, SUT

12 شکل6 –setup آزمایشی برای پیاده سازی DPA[Kamoun]
Hardware Security and Trust, CE, SUT

13 [Kamoun] حمله موفقیت آمیز برروی دور اول از AES برای مقدارصحیح کلید 𝐾 𝑀𝑆 =43، با 1000 بار اندازه گیری شکل7 – حمله موفق بر دور اول AES برای مقدار صحیح کلید 43 با 1000 بار اندازه گیری[Kamoun] Hardware Security and Trust, CE, SUT

14 Improved DPA [Han] پیاده سازی برای WSN (Wireless Sensor Network)
بررسی نمونه موردی دوم پیاده سازی برای WSN (Wireless Sensor Network) ایده اصلی : روش ارئه شده از فاصله همینگ داده های میانی به عنوان مدل توانی استفاده می کند و با تنظیم کردن ورودی ها اختلاف دنباله توانی را حداکثر می کند. Hardware Security and Trust, CE, SUT

15 Improved DPA مدل توانی : 𝑃 𝑡 =𝑎 𝐻 𝐼 𝑥,𝑡,𝑘 +𝑏
𝑃 𝑡 =𝑎 𝐻 𝐼 𝑥,𝑡,𝑘 +𝑏 𝐼 𝑥,𝑡,𝑘 : نتیجه ی میانی در زمان t با ورودی x و کلید k که یک کلمه ی n بیتی است. که در اینجا داده ی میانی بعد از عملیات SubBytes در نظر گرفته شده است به این ترتیب : 𝐼=𝑆𝑢𝑏𝐵𝑦𝑡𝑒𝑠( 𝐾 𝑠 ⊕𝑥) 𝑃 𝑡 : توان مصرفی لحظه ای 𝑎 : ضریب تقویت وزن همینگ 𝐻 و توان مصرفی 𝑃 𝑡 𝑏 : ثابت وابسته به سخت افزار Hardware Security and Trust, CE, SUT

16 Improved DPA 𝑃 1 𝑡 =𝑎 𝐻 𝐼 1 𝑥 1 ,𝑡,𝑘 +𝑏 𝑃 2 𝑡 =𝑎 𝐻 𝐼 2 𝑥 2 ,𝑡,𝑘 +𝑏 ∆𝑃 𝑡 =| 𝑃 1 𝑡 − 𝑃 2 𝑡 | =𝑎 |𝐻 𝐼 1 𝑥 1 ,𝑡,𝑘 −𝐻 𝐼 2 𝑥 2 ,𝑡,𝑘 =𝑎×𝑛 If n=128  توان ماکزیمم Hardware Security and Trust, CE, SUT

17 Improved DPA مدل توانی : 𝑃=𝑎𝐻 𝐼 1 −𝑎𝐻( 𝐼 1 )
𝑃=𝑎𝐻 𝐼 1 −𝑎𝐻( 𝐼 1 ) برای آنکه به توان ماکزیمم نزدیک شویم دو حالت زیر را در نظر می گیریم : سپس بایت 𝑥 1 و 𝑥 2 که منجر به تولید این داده های میانی می شوند را بدست می آوریم. 𝐼 1 =0𝑥00 𝐼 2 =0𝑥𝑓𝑓 Hardware Security and Trust, CE, SUT

18 Improved DPA برای هر کلید حدس زده شده دو مجموعه از ورودی ها که هر کدام شامل m ورودی است را به ترتیب زیر آماده می کنیم : 𝑆 1 𝐾 𝑆 = 𝑆 1 𝐾 𝑆 ,i : 𝑥 1 ,𝑃 𝑇 𝑖 119: ≤𝑖≤𝑚} 𝑆 2 𝐾 𝑆 = 𝑆 2 𝐾 𝑆 ,i : 𝑥 2 ,𝑃 𝑇 𝑖 119: ≤𝑖≤𝑚} تعداد کل ورودی ها : 2×𝑚×256=512𝑚 تعداد حدس ها برای Ks Hardware Security and Trust, CE, SUT

19 ∆𝐸 𝐾 𝑆 ,𝑡 = 𝑖=1 𝑚 𝐸( 𝑆 1 [ 𝐾 𝑆 ,𝑖],𝑡)− 𝑖=1 𝑚 𝐸( 𝑆 2 [ 𝐾 𝑆 ,𝑖],𝑡)
Improved DPA E( 𝑆 1 𝐾 𝑆 ,𝑖 ,𝑡) E( 𝑆 2 𝐾 𝑆 ,𝑖 ,𝑡) ∆𝐸 𝐾 𝑆 ,𝑡 = 𝑖=1 𝑚 𝐸( 𝑆 1 [ 𝐾 𝑆 ,𝑖],𝑡)− 𝑖=1 𝑚 𝐸( 𝑆 2 [ 𝐾 𝑆 ,𝑖],𝑡) Hardware Security and Trust, CE, SUT

20 Improved DPA تعداد نقاط اندازه گیری توان: 800
برای کم کردن پیچیدگی محاسباتی یک الگوریتم برای کاهش 350 نقطه اندازه گیری آخر هر کلاک در نظر گرفته شده است. در نتیجه تعداد نقاط اندازه به 100 تا کاهش می یابد. شکل 8 - نمودار دنباله توانی برای دو کلاک اول الگوریتم رمزنگاری AES [Han] Hardware Security and Trust, CE, SUT

21 مقایسه : Single Bit DPA - 6000 نقطه اندازه گیری – SubByte
Multi Bit DPA نقطه اندازه گیری – SubByte CPA – 4000 نقطه اندازه گیری – SubByte CPA – 4000 نقطه اندازه گیری – AddRoundKey Hardware Security and Trust, CE, SUT

22 CPA شکل 9 - ضریب همبستگی برای 256 کلید حدس زده شده در طول دو کلاک سایکل AES [Han] Hardware Security and Trust, CE, SUT

23 Improved DPA شکل10- Improved DPA trace برای 256 کلید حدس زده شده در طول دو کلاک سایکل AES [Han] Hardware Security and Trust, CE, SUT

24 Improved DPA برتری این روش نسبت به روش های دیگر : اندازه گیری ها
محاسبات نرخ موفقیت Hardware Security and Trust, CE, SUT

25 مراجع : [Merit] Meritt, Kevin. "Differential Power Analysis attacks on AES." (2012). [Kamoun] Kamoun, N.; Bossuet, L.; Ghazel, A., "Experimental implementation of DPA attacks on AES design with Flash-based FPGA technology," Systems, Signals and Devices, SSD '09. 6th International Multi-Conference on , vol., no., pp.1,4, March 2009 [Han] Yu Han; Xuecheng Zou; Zhenglin Liu; Yicheng Chen, "Improved Differential Power Analysis Attacks on AES Hardware Implementations," Wireless Communications, Networking and Mobile Computing, WiCom International Conference on , vol., no., pp.2230,2233, Sept. 2007 [FIPS] FIPS. Advanced Encryption Standard (AES). FIPS PUB-197,November Hardware Security and Trust, CE, SUT

26 پرسش و پاسخ Hardware Security and Trust, CE, SUT

27 از توجه شما متشکریم Hardware Security and Trust, CE, SUT


Download ppt "امنیت و اعتماد سخت افزاری"

Similar presentations


Ads by Google