Proposta de um fluxo de ataque DPA para avaliar a vulnerabilidade de arquiteturas criptográficas protegidas por aleatorização de processamento

Detalhes bibliográficos
Ano de defesa: 2014
Autor(a) principal: Loder, Luciano Ludwig
Orientador(a): Soares, Rafael Iankowski
Banca de defesa: Não Informado pela instituição
Tipo de documento: Dissertação
Tipo de acesso: Acesso aberto
Idioma: por
Instituição de defesa: Universidade Federal de Pelotas
Programa de Pós-Graduação: Programa de Pós-Graduação em Computação
Departamento: Centro de Desenvolvimento Tecnológico
País: Brasil
Palavras-chave em Português:
DPA
DSP
FFT
Área do conhecimento CNPq:
Link de acesso: http://guaiaca.ufpel.edu.br/handle/prefix/8593
Resumo: Ataques por canais laterais (do ingles, Side Channel Attacks - SCA) sao uma maneira eficaz de revelar informacoes sendo processadas por sistemas criptograficos. Tais ataques foram apresentados por Paul Kocher, em (KOCHER; JAFFE; JUN, 1999), e visam comprometer a forma de implementacao dos algoritmos criptograficos ao inves das vulnerabilidades dos algoritmos em si. Em outras palavras, nao basta um algoritmo ser robusto para garantir a confidencialidade da comunicacao, a sua implementacao tambem devera ser robusta. Para garantir tal robustez encontram-se na literatura varias propostas de sistemas criptograficos visando evitar tal forma de ataque. As arquiteturas GALS pipeline propostas em (SOARES et al., 2011) sao recentes na literatura academica, e combinam mais de uma contramedida a ataques por canais laterais, como a utilizacao de sinal de relogio com frequencia aleatoria e processamento simultaneo em dois ou mais estagios em pipeline. Tais arquiteturas provaram ser robustas a ataques por canais laterais convencionais. No entanto encontram-se na literatura varias propostas visando aumentar a eficacia desta forma de ataque, utilizando ferra-mentas de processamento digital de sinais a fim de contornar as contra medidas implementadas nos sistemas criptograficos. O presente trabalho visa investigar tais tecnicas de processamento digital de sinais e propor um fluxo de ataques capaz de comprometer sistemas criptograficos dotados de contramedidas. As arquiteturas GALS pipeline apresentadas em (SOARES et al., 2011) serao utilizadas como estudo de caso, pois implementam mais de uma contramedida. Os experimentos que embasam o presente trabalho foram realizados em duas configuracoes de tais arquiteturas e foram capazes de identificar a chave de criptografia sendo utilizada. A exploracao de configuracoes mais complexas foram caracterizadas para a realizacao de experimentos futuros.