Proposta de um fluxo de ataque DPA para avaliar a vulnerabilidade de arquiteturas criptográficas protegidas por aleatorização de processamento
Autor(a) principal: | |
---|---|
Data de Publicação: | 2014 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFPel - Guaiaca |
Texto Completo: | http://guaiaca.ufpel.edu.br/handle/prefix/8593 |
Resumo: | Ataques por canais laterais (do ingles, Side Channel Attacks - SCA) sao uma maneira eficaz de revelar informacoes sendo processadas por sistemas criptograficos. Tais ataques foram apresentados por Paul Kocher, em (KOCHER; JAFFE; JUN, 1999), e visam comprometer a forma de implementacao dos algoritmos criptograficos ao inves das vulnerabilidades dos algoritmos em si. Em outras palavras, nao basta um algoritmo ser robusto para garantir a confidencialidade da comunicacao, a sua implementacao tambem devera ser robusta. Para garantir tal robustez encontram-se na literatura varias propostas de sistemas criptograficos visando evitar tal forma de ataque. As arquiteturas GALS pipeline propostas em (SOARES et al., 2011) sao recentes na literatura academica, e combinam mais de uma contramedida a ataques por canais laterais, como a utilizacao de sinal de relogio com frequencia aleatoria e processamento simultaneo em dois ou mais estagios em pipeline. Tais arquiteturas provaram ser robustas a ataques por canais laterais convencionais. No entanto encontram-se na literatura varias propostas visando aumentar a eficacia desta forma de ataque, utilizando ferra-mentas de processamento digital de sinais a fim de contornar as contra medidas implementadas nos sistemas criptograficos. O presente trabalho visa investigar tais tecnicas de processamento digital de sinais e propor um fluxo de ataques capaz de comprometer sistemas criptograficos dotados de contramedidas. As arquiteturas GALS pipeline apresentadas em (SOARES et al., 2011) serao utilizadas como estudo de caso, pois implementam mais de uma contramedida. Os experimentos que embasam o presente trabalho foram realizados em duas configuracoes de tais arquiteturas e foram capazes de identificar a chave de criptografia sendo utilizada. A exploracao de configuracoes mais complexas foram caracterizadas para a realizacao de experimentos futuros. |
id |
UFPL_0690a9fb8edc8780ffb69d877bd9d9f1 |
---|---|
oai_identifier_str |
oai:guaiaca.ufpel.edu.br:prefix/8593 |
network_acronym_str |
UFPL |
network_name_str |
Repositório Institucional da UFPel - Guaiaca |
repository_id_str |
|
spelling |
2022-08-24T21:49:43Z2022-08-242022-08-24T21:49:43Z2014-03-26LODER, Luciano Ludwig. Proposta de um Fluxo de Ataque DPA para Avaliar a Vulnerabilidade de Arquiteturas CriptogrÁficas Protegidas por Aleatorização de Processamento. 2014.102 f. Dissertação (Mestrado em Ciência da Computação) – Centro de Desenvolvimento Tecnológico, Universidade Federal de Pelotas, Pelotas, 2014.http://guaiaca.ufpel.edu.br/handle/prefix/8593Ataques por canais laterais (do ingles, Side Channel Attacks - SCA) sao uma maneira eficaz de revelar informacoes sendo processadas por sistemas criptograficos. Tais ataques foram apresentados por Paul Kocher, em (KOCHER; JAFFE; JUN, 1999), e visam comprometer a forma de implementacao dos algoritmos criptograficos ao inves das vulnerabilidades dos algoritmos em si. Em outras palavras, nao basta um algoritmo ser robusto para garantir a confidencialidade da comunicacao, a sua implementacao tambem devera ser robusta. Para garantir tal robustez encontram-se na literatura varias propostas de sistemas criptograficos visando evitar tal forma de ataque. As arquiteturas GALS pipeline propostas em (SOARES et al., 2011) sao recentes na literatura academica, e combinam mais de uma contramedida a ataques por canais laterais, como a utilizacao de sinal de relogio com frequencia aleatoria e processamento simultaneo em dois ou mais estagios em pipeline. Tais arquiteturas provaram ser robustas a ataques por canais laterais convencionais. No entanto encontram-se na literatura varias propostas visando aumentar a eficacia desta forma de ataque, utilizando ferra-mentas de processamento digital de sinais a fim de contornar as contra medidas implementadas nos sistemas criptograficos. O presente trabalho visa investigar tais tecnicas de processamento digital de sinais e propor um fluxo de ataques capaz de comprometer sistemas criptograficos dotados de contramedidas. As arquiteturas GALS pipeline apresentadas em (SOARES et al., 2011) serao utilizadas como estudo de caso, pois implementam mais de uma contramedida. Os experimentos que embasam o presente trabalho foram realizados em duas configuracoes de tais arquiteturas e foram capazes de identificar a chave de criptografia sendo utilizada. A exploracao de configuracoes mais complexas foram caracterizadas para a realizacao de experimentos futuros.Side-channel Attacks (SCA) are an effective way to reveal information being processed by cryptographic systems. Such attacks were introduced by Paul Kocher, in (KOCHER; JAFFE; JUN, 1999), and aims to compromise the implementation of the cryptographic algorithms instead their algorithmic vulnerabilities. In other words, it is not sufficient for an algorithm to be robust to guarantee the communication confidentiality, it is necessary that its implementation be robust, too. To ensure such robustness one can find in the literature numerous proposals of cryptographic systems aiming to counteract such kind of attack. The GALS pipeline architectures proposed in (SOARES et al., 2011) are recent in the literature and combine more than one countermeasure to side channel attacks, such as random clock frequencies and simultaneous processing of two or more pipeline stages. Such architectures have been proved robust to conventional side channel attacks. However one can find in the literature several proposals aiming to increase the efficiency of such kind of attack, using digital signal processing tools in order to counteract the countermeasures implemented on such cryptographic systems. The present work aims to investigate such digital signal processing techniques and present an attack flow capable to compromise cryptographic systems with countermeasures. The GALS pipeline architectures presented in (SOARES et al., 2011) will be used as case study, since they implement more than one countermeasure. The experiments which this work is based were performed on two configurations of such architecture and have been successful to identify the criptographic key being used. The exploration of more complex configurations has been characterized for future experimentsSem bolsaporUniversidade Federal de PelotasPrograma de Pós-Graduação em ComputaçãoUFPelBrasilCentro de Desenvolvimento TecnológicoCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOCriptografiaAtaques por canais lateraisDPADEMADSPFFTCryptographySide channel attacksProposta de um fluxo de ataque DPA para avaliar a vulnerabilidade de arquiteturas criptográficas protegidas por aleatorização de processamentoProposal of a DPA attack to evaluate the vulnerability of cryptographic architectures protected by randomization countermeasures.info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesishttp://lattes.cnpq.br/2137270223561894http://lattes.cnpq.br/7939385198461157Souza Junior, Adão Antônio dettp://lattes.cnpq.br/0205508051089874Soares, Rafael IankowskiLoder, Luciano Ludwiginfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFPel - Guaiacainstname:Universidade Federal de Pelotas (UFPEL)instacron:UFPELTEXTDISSERTACAO_LUCIANO_LUDWIG_LODER.pdf.txtDISSERTACAO_LUCIANO_LUDWIG_LODER.pdf.txtExtracted texttext/plain201288http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/6/DISSERTACAO_LUCIANO_LUDWIG_LODER.pdf.txtc1fecd05fff511dab2f39900197db5c7MD56open accessTHUMBNAILDISSERTACAO_LUCIANO_LUDWIG_LODER.pdf.jpgDISSERTACAO_LUCIANO_LUDWIG_LODER.pdf.jpgGenerated Thumbnailimage/jpeg1646http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/7/DISSERTACAO_LUCIANO_LUDWIG_LODER.pdf.jpge10fc9ffacca718f06a87b63cb4941e4MD57open accessORIGINALDISSERTACAO_LUCIANO_LUDWIG_LODER.pdfDISSERTACAO_LUCIANO_LUDWIG_LODER.pdfapplication/pdf3591594http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/1/DISSERTACAO_LUCIANO_LUDWIG_LODER.pdfe43738a9e5ac4b16b348b68f1fcebd5cMD51open accessCC-LICENSElicense_urllicense_urltext/plain; charset=utf-849http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/2/license_url924993ce0b3ba389f79f32a1b2735415MD52open accesslicense_textlicense_texttext/html; charset=utf-80http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/3/license_textd41d8cd98f00b204e9800998ecf8427eMD53open accesslicense_rdflicense_rdfapplication/rdf+xml; charset=utf-80http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/4/license_rdfd41d8cd98f00b204e9800998ecf8427eMD54open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81866http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/5/license.txt43cd690d6a359e86c1fe3d5b7cba0c9bMD55open accessprefix/85932023-07-13 06:23:41.695open accessoai:guaiaca.ufpel.edu.br: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ório InstitucionalPUBhttp://repositorio.ufpel.edu.br/oai/requestrippel@ufpel.edu.br || repositorio@ufpel.edu.br || aline.batista@ufpel.edu.bropendoar:2023-07-13T09:23:41Repositório Institucional da UFPel - Guaiaca - Universidade Federal de Pelotas (UFPEL)false |
dc.title.pt_BR.fl_str_mv |
Proposta de um fluxo de ataque DPA para avaliar a vulnerabilidade de arquiteturas criptográficas protegidas por aleatorização de processamento |
dc.title.alternative.pt_BR.fl_str_mv |
Proposal of a DPA attack to evaluate the vulnerability of cryptographic architectures protected by randomization countermeasures. |
title |
Proposta de um fluxo de ataque DPA para avaliar a vulnerabilidade de arquiteturas criptográficas protegidas por aleatorização de processamento |
spellingShingle |
Proposta de um fluxo de ataque DPA para avaliar a vulnerabilidade de arquiteturas criptográficas protegidas por aleatorização de processamento Loder, Luciano Ludwig CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO Criptografia Ataques por canais laterais DPA DEMA DSP FFT Cryptography Side channel attacks |
title_short |
Proposta de um fluxo de ataque DPA para avaliar a vulnerabilidade de arquiteturas criptográficas protegidas por aleatorização de processamento |
title_full |
Proposta de um fluxo de ataque DPA para avaliar a vulnerabilidade de arquiteturas criptográficas protegidas por aleatorização de processamento |
title_fullStr |
Proposta de um fluxo de ataque DPA para avaliar a vulnerabilidade de arquiteturas criptográficas protegidas por aleatorização de processamento |
title_full_unstemmed |
Proposta de um fluxo de ataque DPA para avaliar a vulnerabilidade de arquiteturas criptográficas protegidas por aleatorização de processamento |
title_sort |
Proposta de um fluxo de ataque DPA para avaliar a vulnerabilidade de arquiteturas criptográficas protegidas por aleatorização de processamento |
author |
Loder, Luciano Ludwig |
author_facet |
Loder, Luciano Ludwig |
author_role |
author |
dc.contributor.authorLattes.pt_BR.fl_str_mv |
http://lattes.cnpq.br/2137270223561894 |
dc.contributor.advisorLattes.pt_BR.fl_str_mv |
http://lattes.cnpq.br/7939385198461157 |
dc.contributor.advisor-co1.fl_str_mv |
Souza Junior, Adão Antônio de |
dc.contributor.advisor-co1Lattes.fl_str_mv |
ttp://lattes.cnpq.br/0205508051089874 |
dc.contributor.advisor1.fl_str_mv |
Soares, Rafael Iankowski |
dc.contributor.author.fl_str_mv |
Loder, Luciano Ludwig |
contributor_str_mv |
Souza Junior, Adão Antônio de Soares, Rafael Iankowski |
dc.subject.cnpq.fl_str_mv |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
topic |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO Criptografia Ataques por canais laterais DPA DEMA DSP FFT Cryptography Side channel attacks |
dc.subject.por.fl_str_mv |
Criptografia Ataques por canais laterais DPA DEMA DSP FFT Cryptography Side channel attacks |
description |
Ataques por canais laterais (do ingles, Side Channel Attacks - SCA) sao uma maneira eficaz de revelar informacoes sendo processadas por sistemas criptograficos. Tais ataques foram apresentados por Paul Kocher, em (KOCHER; JAFFE; JUN, 1999), e visam comprometer a forma de implementacao dos algoritmos criptograficos ao inves das vulnerabilidades dos algoritmos em si. Em outras palavras, nao basta um algoritmo ser robusto para garantir a confidencialidade da comunicacao, a sua implementacao tambem devera ser robusta. Para garantir tal robustez encontram-se na literatura varias propostas de sistemas criptograficos visando evitar tal forma de ataque. As arquiteturas GALS pipeline propostas em (SOARES et al., 2011) sao recentes na literatura academica, e combinam mais de uma contramedida a ataques por canais laterais, como a utilizacao de sinal de relogio com frequencia aleatoria e processamento simultaneo em dois ou mais estagios em pipeline. Tais arquiteturas provaram ser robustas a ataques por canais laterais convencionais. No entanto encontram-se na literatura varias propostas visando aumentar a eficacia desta forma de ataque, utilizando ferra-mentas de processamento digital de sinais a fim de contornar as contra medidas implementadas nos sistemas criptograficos. O presente trabalho visa investigar tais tecnicas de processamento digital de sinais e propor um fluxo de ataques capaz de comprometer sistemas criptograficos dotados de contramedidas. As arquiteturas GALS pipeline apresentadas em (SOARES et al., 2011) serao utilizadas como estudo de caso, pois implementam mais de uma contramedida. Os experimentos que embasam o presente trabalho foram realizados em duas configuracoes de tais arquiteturas e foram capazes de identificar a chave de criptografia sendo utilizada. A exploracao de configuracoes mais complexas foram caracterizadas para a realizacao de experimentos futuros. |
publishDate |
2014 |
dc.date.issued.fl_str_mv |
2014-03-26 |
dc.date.accessioned.fl_str_mv |
2022-08-24T21:49:43Z |
dc.date.available.fl_str_mv |
2022-08-24 2022-08-24T21:49:43Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
LODER, Luciano Ludwig. Proposta de um Fluxo de Ataque DPA para Avaliar a Vulnerabilidade de Arquiteturas CriptogrÁficas Protegidas por Aleatorização de Processamento. 2014.102 f. Dissertação (Mestrado em Ciência da Computação) – Centro de Desenvolvimento Tecnológico, Universidade Federal de Pelotas, Pelotas, 2014. |
dc.identifier.uri.fl_str_mv |
http://guaiaca.ufpel.edu.br/handle/prefix/8593 |
identifier_str_mv |
LODER, Luciano Ludwig. Proposta de um Fluxo de Ataque DPA para Avaliar a Vulnerabilidade de Arquiteturas CriptogrÁficas Protegidas por Aleatorização de Processamento. 2014.102 f. Dissertação (Mestrado em Ciência da Computação) – Centro de Desenvolvimento Tecnológico, Universidade Federal de Pelotas, Pelotas, 2014. |
url |
http://guaiaca.ufpel.edu.br/handle/prefix/8593 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Universidade Federal de Pelotas |
dc.publisher.program.fl_str_mv |
Programa de Pós-Graduação em Computação |
dc.publisher.initials.fl_str_mv |
UFPel |
dc.publisher.country.fl_str_mv |
Brasil |
dc.publisher.department.fl_str_mv |
Centro de Desenvolvimento Tecnológico |
publisher.none.fl_str_mv |
Universidade Federal de Pelotas |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFPel - Guaiaca instname:Universidade Federal de Pelotas (UFPEL) instacron:UFPEL |
instname_str |
Universidade Federal de Pelotas (UFPEL) |
instacron_str |
UFPEL |
institution |
UFPEL |
reponame_str |
Repositório Institucional da UFPel - Guaiaca |
collection |
Repositório Institucional da UFPel - Guaiaca |
bitstream.url.fl_str_mv |
http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/6/DISSERTACAO_LUCIANO_LUDWIG_LODER.pdf.txt http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/7/DISSERTACAO_LUCIANO_LUDWIG_LODER.pdf.jpg http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/1/DISSERTACAO_LUCIANO_LUDWIG_LODER.pdf http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/2/license_url http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/3/license_text http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/4/license_rdf http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/5/license.txt |
bitstream.checksum.fl_str_mv |
c1fecd05fff511dab2f39900197db5c7 e10fc9ffacca718f06a87b63cb4941e4 e43738a9e5ac4b16b348b68f1fcebd5c 924993ce0b3ba389f79f32a1b2735415 d41d8cd98f00b204e9800998ecf8427e d41d8cd98f00b204e9800998ecf8427e 43cd690d6a359e86c1fe3d5b7cba0c9b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UFPel - Guaiaca - Universidade Federal de Pelotas (UFPEL) |
repository.mail.fl_str_mv |
rippel@ufpel.edu.br || repositorio@ufpel.edu.br || aline.batista@ufpel.edu.br |
_version_ |
1813710167862149120 |