Proposta de um fluxo de ataque DPA para avaliar a vulnerabilidade de arquiteturas criptográficas protegidas por aleatorização de processamento

Detalhes bibliográficos
Autor(a) principal: Loder, Luciano Ludwig
Data de Publicação: 2014
Tipo de documento: Dissertação
Idioma: por
Título da fonte: Repositório Institucional da UFPel - Guaiaca
Texto Completo: http://guaiaca.ufpel.edu.br/handle/prefix/8593
Resumo: Ataques por canais laterais (do ingles, Side Channel Attacks - SCA) sao uma maneira eficaz de revelar informacoes sendo processadas por sistemas criptograficos. Tais ataques foram apresentados por Paul Kocher, em (KOCHER; JAFFE; JUN, 1999), e visam comprometer a forma de implementacao dos algoritmos criptograficos ao inves das vulnerabilidades dos algoritmos em si. Em outras palavras, nao basta um algoritmo ser robusto para garantir a confidencialidade da comunicacao, a sua implementacao tambem devera ser robusta. Para garantir tal robustez encontram-se na literatura varias propostas de sistemas criptograficos visando evitar tal forma de ataque. As arquiteturas GALS pipeline propostas em (SOARES et al., 2011) sao recentes na literatura academica, e combinam mais de uma contramedida a ataques por canais laterais, como a utilizacao de sinal de relogio com frequencia aleatoria e processamento simultaneo em dois ou mais estagios em pipeline. Tais arquiteturas provaram ser robustas a ataques por canais laterais convencionais. No entanto encontram-se na literatura varias propostas visando aumentar a eficacia desta forma de ataque, utilizando ferra-mentas de processamento digital de sinais a fim de contornar as contra medidas implementadas nos sistemas criptograficos. O presente trabalho visa investigar tais tecnicas de processamento digital de sinais e propor um fluxo de ataques capaz de comprometer sistemas criptograficos dotados de contramedidas. As arquiteturas GALS pipeline apresentadas em (SOARES et al., 2011) serao utilizadas como estudo de caso, pois implementam mais de uma contramedida. Os experimentos que embasam o presente trabalho foram realizados em duas configuracoes de tais arquiteturas e foram capazes de identificar a chave de criptografia sendo utilizada. A exploracao de configuracoes mais complexas foram caracterizadas para a realizacao de experimentos futuros.
id UFPL_0690a9fb8edc8780ffb69d877bd9d9f1
oai_identifier_str oai:guaiaca.ufpel.edu.br:prefix/8593
network_acronym_str UFPL
network_name_str Repositório Institucional da UFPel - Guaiaca
repository_id_str
spelling 2022-08-24T21:49:43Z2022-08-242022-08-24T21:49:43Z2014-03-26LODER, Luciano Ludwig. Proposta de um Fluxo de Ataque DPA para Avaliar a Vulnerabilidade de Arquiteturas CriptogrÁficas Protegidas por Aleatorização de Processamento. 2014.102 f. Dissertação (Mestrado em Ciência da Computação) – Centro de Desenvolvimento Tecnológico, Universidade Federal de Pelotas, Pelotas, 2014.http://guaiaca.ufpel.edu.br/handle/prefix/8593Ataques por canais laterais (do ingles, Side Channel Attacks - SCA) sao uma maneira eficaz de revelar informacoes sendo processadas por sistemas criptograficos. Tais ataques foram apresentados por Paul Kocher, em (KOCHER; JAFFE; JUN, 1999), e visam comprometer a forma de implementacao dos algoritmos criptograficos ao inves das vulnerabilidades dos algoritmos em si. Em outras palavras, nao basta um algoritmo ser robusto para garantir a confidencialidade da comunicacao, a sua implementacao tambem devera ser robusta. Para garantir tal robustez encontram-se na literatura varias propostas de sistemas criptograficos visando evitar tal forma de ataque. As arquiteturas GALS pipeline propostas em (SOARES et al., 2011) sao recentes na literatura academica, e combinam mais de uma contramedida a ataques por canais laterais, como a utilizacao de sinal de relogio com frequencia aleatoria e processamento simultaneo em dois ou mais estagios em pipeline. Tais arquiteturas provaram ser robustas a ataques por canais laterais convencionais. No entanto encontram-se na literatura varias propostas visando aumentar a eficacia desta forma de ataque, utilizando ferra-mentas de processamento digital de sinais a fim de contornar as contra medidas implementadas nos sistemas criptograficos. O presente trabalho visa investigar tais tecnicas de processamento digital de sinais e propor um fluxo de ataques capaz de comprometer sistemas criptograficos dotados de contramedidas. As arquiteturas GALS pipeline apresentadas em (SOARES et al., 2011) serao utilizadas como estudo de caso, pois implementam mais de uma contramedida. Os experimentos que embasam o presente trabalho foram realizados em duas configuracoes de tais arquiteturas e foram capazes de identificar a chave de criptografia sendo utilizada. A exploracao de configuracoes mais complexas foram caracterizadas para a realizacao de experimentos futuros.Side-channel Attacks (SCA) are an effective way to reveal information being processed by cryptographic systems. Such attacks were introduced by Paul Kocher, in (KOCHER; JAFFE; JUN, 1999), and aims to compromise the implementation of the cryptographic algorithms instead their algorithmic vulnerabilities. In other words, it is not sufficient for an algorithm to be robust to guarantee the communication confidentiality, it is necessary that its implementation be robust, too. To ensure such robustness one can find in the literature numerous proposals of cryptographic systems aiming to counteract such kind of attack. The GALS pipeline architectures proposed in (SOARES et al., 2011) are recent in the literature and combine more than one countermeasure to side channel attacks, such as random clock frequencies and simultaneous processing of two or more pipeline stages. Such architectures have been proved robust to conventional side channel attacks. However one can find in the literature several proposals aiming to increase the efficiency of such kind of attack, using digital signal processing tools in order to counteract the countermeasures implemented on such cryptographic systems. The present work aims to investigate such digital signal processing techniques and present an attack flow capable to compromise cryptographic systems with countermeasures. The GALS pipeline architectures presented in (SOARES et al., 2011) will be used as case study, since they implement more than one countermeasure. The experiments which this work is based were performed on two configurations of such architecture and have been successful to identify the criptographic key being used. The exploration of more complex configurations has been characterized for future experimentsSem bolsaporUniversidade Federal de PelotasPrograma de Pós-Graduação em ComputaçãoUFPelBrasilCentro de Desenvolvimento TecnológicoCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOCriptografiaAtaques por canais lateraisDPADEMADSPFFTCryptographySide channel attacksProposta de um fluxo de ataque DPA para avaliar a vulnerabilidade de arquiteturas criptográficas protegidas por aleatorização de processamentoProposal of a DPA attack to evaluate the vulnerability of cryptographic architectures protected by randomization countermeasures.info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesishttp://lattes.cnpq.br/2137270223561894http://lattes.cnpq.br/7939385198461157Souza Junior, Adão Antônio dettp://lattes.cnpq.br/0205508051089874Soares, Rafael IankowskiLoder, Luciano Ludwiginfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFPel - Guaiacainstname:Universidade Federal de Pelotas (UFPEL)instacron:UFPELTEXTDISSERTACAO_LUCIANO_LUDWIG_LODER.pdf.txtDISSERTACAO_LUCIANO_LUDWIG_LODER.pdf.txtExtracted texttext/plain201288http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/6/DISSERTACAO_LUCIANO_LUDWIG_LODER.pdf.txtc1fecd05fff511dab2f39900197db5c7MD56open accessTHUMBNAILDISSERTACAO_LUCIANO_LUDWIG_LODER.pdf.jpgDISSERTACAO_LUCIANO_LUDWIG_LODER.pdf.jpgGenerated Thumbnailimage/jpeg1646http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/7/DISSERTACAO_LUCIANO_LUDWIG_LODER.pdf.jpge10fc9ffacca718f06a87b63cb4941e4MD57open accessORIGINALDISSERTACAO_LUCIANO_LUDWIG_LODER.pdfDISSERTACAO_LUCIANO_LUDWIG_LODER.pdfapplication/pdf3591594http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/1/DISSERTACAO_LUCIANO_LUDWIG_LODER.pdfe43738a9e5ac4b16b348b68f1fcebd5cMD51open accessCC-LICENSElicense_urllicense_urltext/plain; charset=utf-849http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/2/license_url924993ce0b3ba389f79f32a1b2735415MD52open accesslicense_textlicense_texttext/html; charset=utf-80http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/3/license_textd41d8cd98f00b204e9800998ecf8427eMD53open accesslicense_rdflicense_rdfapplication/rdf+xml; charset=utf-80http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/4/license_rdfd41d8cd98f00b204e9800998ecf8427eMD54open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81866http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/5/license.txt43cd690d6a359e86c1fe3d5b7cba0c9bMD55open accessprefix/85932023-07-13 06:23:41.695open accessoai:guaiaca.ufpel.edu.br:prefix/8593TElDRU7Dh0EgREUgRElTVFJJQlVJw4fDg08gTsODTy1FWENMVVNJVkEKCkNvbSBhIGFwcmVzZW50YcOnw6NvIGRlc3RhIGxpY2Vuw6dhLCB2b2PDqiAobyBhdXRvciAoZXMpIG91IG8gdGl0dWxhciBkb3MgZGlyZWl0b3MgZGUgYXV0b3IpIGNvbmNlZGUgYW8gUmVwb3NpdMOzcmlvIApJbnN0aXR1Y2lvbmFsIG8gZGlyZWl0byBuw6NvLWV4Y2x1c2l2byBkZSByZXByb2R1emlyLCAgdHJhZHV6aXIgKGNvbmZvcm1lIGRlZmluaWRvIGFiYWl4byksIGUvb3UgZGlzdHJpYnVpciBhIApzdWEgcHVibGljYcOnw6NvIChpbmNsdWluZG8gbyByZXN1bW8pIHBvciB0b2RvIG8gbXVuZG8gbm8gZm9ybWF0byBpbXByZXNzbyBlIGVsZXRyw7RuaWNvIGUgZW0gcXVhbHF1ZXIgbWVpbywgaW5jbHVpbmRvIG9zIApmb3JtYXRvcyDDoXVkaW8gb3UgdsOtZGVvLgoKVm9jw6ogY29uY29yZGEgcXVlIG8gRGVwb3NpdGEgcG9kZSwgc2VtIGFsdGVyYXIgbyBjb250ZcO6ZG8sIHRyYW5zcG9yIGEgc3VhIHB1YmxpY2HDp8OjbyBwYXJhIHF1YWxxdWVyIG1laW8gb3UgZm9ybWF0byAKcGFyYSBmaW5zIGRlIHByZXNlcnZhw6fDo28uCgpWb2PDqiB0YW1iw6ltIGNvbmNvcmRhIHF1ZSBvIERlcG9zaXRhIHBvZGUgbWFudGVyIG1haXMgZGUgdW1hIGPDs3BpYSBkZSBzdWEgcHVibGljYcOnw6NvIHBhcmEgZmlucyBkZSBzZWd1cmFuw6dhLCBiYWNrLXVwIAplIHByZXNlcnZhw6fDo28uCgpWb2PDqiBkZWNsYXJhIHF1ZSBhIHN1YSBwdWJsaWNhw6fDo28gw6kgb3JpZ2luYWwgZSBxdWUgdm9jw6ogdGVtIG8gcG9kZXIgZGUgY29uY2VkZXIgb3MgZGlyZWl0b3MgY29udGlkb3MgbmVzdGEgbGljZW7Dp2EuIApWb2PDqiB0YW1iw6ltIGRlY2xhcmEgcXVlIG8gZGVww7NzaXRvIGRhIHN1YSBwdWJsaWNhw6fDo28gbsOjbywgcXVlIHNlamEgZGUgc2V1IGNvbmhlY2ltZW50bywgaW5mcmluZ2UgZGlyZWl0b3MgYXV0b3JhaXMgCmRlIG5pbmd1w6ltLgoKQ2FzbyBhIHN1YSBwdWJsaWNhw6fDo28gY29udGVuaGEgbWF0ZXJpYWwgcXVlIHZvY8OqIG7Do28gcG9zc3VpIGEgdGl0dWxhcmlkYWRlIGRvcyBkaXJlaXRvcyBhdXRvcmFpcywgdm9jw6ogZGVjbGFyYSBxdWUgCm9idGV2ZSBhIHBlcm1pc3PDo28gaXJyZXN0cml0YSBkbyBkZXRlbnRvciBkb3MgZGlyZWl0b3MgYXV0b3JhaXMgcGFyYSBjb25jZWRlciBhbyBEZXBvc2l0YSBvcyBkaXJlaXRvcyBhcHJlc2VudGFkb3MgCm5lc3RhIGxpY2Vuw6dhLCBlIHF1ZSBlc3NlIG1hdGVyaWFsIGRlIHByb3ByaWVkYWRlIGRlIHRlcmNlaXJvcyBlc3TDoSBjbGFyYW1lbnRlIGlkZW50aWZpY2FkbyBlIHJlY29uaGVjaWRvIG5vIHRleHRvIApvdSBubyBjb250ZcO6ZG8gZGEgcHVibGljYcOnw6NvIG9yYSBkZXBvc2l0YWRhLgoKQ0FTTyBBIFBVQkxJQ0HDh8ODTyBPUkEgREVQT1NJVEFEQSBURU5IQSBTSURPIFJFU1VMVEFETyBERSBVTSBQQVRST0PDjU5JTyBPVSBBUE9JTyBERSBVTUEgQUfDik5DSUEgREUgRk9NRU5UTyBPVSBPVVRSTyAKT1JHQU5JU01PLCBWT0PDiiBERUNMQVJBIFFVRSBSRVNQRUlUT1UgVE9ET1MgRSBRVUFJU1FVRVIgRElSRUlUT1MgREUgUkVWSVPDg08gQ09NTyBUQU1Cw4lNIEFTIERFTUFJUyBPQlJJR0HDh8OVRVMgCkVYSUdJREFTIFBPUiBDT05UUkFUTyBPVSBBQ09SRE8uCgpPIERlcG9zaXRhIHNlIGNvbXByb21ldGUgYSBpZGVudGlmaWNhciBjbGFyYW1lbnRlIG8gc2V1IG5vbWUgKHMpIG91IG8ocykgbm9tZShzKSBkbyhzKSBkZXRlbnRvcihlcykgZG9zIGRpcmVpdG9zIAphdXRvcmFpcyBkYSBwdWJsaWNhw6fDo28sIGUgbsOjbyBmYXLDoSBxdWFscXVlciBhbHRlcmHDp8OjbywgYWzDqW0gZGFxdWVsYXMgY29uY2VkaWRhcyBwb3IgZXN0YSBsaWNlbsOnYS4KRepositório InstitucionalPUBhttp://repositorio.ufpel.edu.br/oai/requestrippel@ufpel.edu.br || repositorio@ufpel.edu.br || aline.batista@ufpel.edu.bropendoar:2023-07-13T09:23:41Repositório Institucional da UFPel - Guaiaca - Universidade Federal de Pelotas (UFPEL)false
dc.title.pt_BR.fl_str_mv Proposta de um fluxo de ataque DPA para avaliar a vulnerabilidade de arquiteturas criptográficas protegidas por aleatorização de processamento
dc.title.alternative.pt_BR.fl_str_mv Proposal of a DPA attack to evaluate the vulnerability of cryptographic architectures protected by randomization countermeasures.
title Proposta de um fluxo de ataque DPA para avaliar a vulnerabilidade de arquiteturas criptográficas protegidas por aleatorização de processamento
spellingShingle Proposta de um fluxo de ataque DPA para avaliar a vulnerabilidade de arquiteturas criptográficas protegidas por aleatorização de processamento
Loder, Luciano Ludwig
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
Criptografia
Ataques por canais laterais
DPA
DEMA
DSP
FFT
Cryptography
Side channel attacks
title_short Proposta de um fluxo de ataque DPA para avaliar a vulnerabilidade de arquiteturas criptográficas protegidas por aleatorização de processamento
title_full Proposta de um fluxo de ataque DPA para avaliar a vulnerabilidade de arquiteturas criptográficas protegidas por aleatorização de processamento
title_fullStr Proposta de um fluxo de ataque DPA para avaliar a vulnerabilidade de arquiteturas criptográficas protegidas por aleatorização de processamento
title_full_unstemmed Proposta de um fluxo de ataque DPA para avaliar a vulnerabilidade de arquiteturas criptográficas protegidas por aleatorização de processamento
title_sort Proposta de um fluxo de ataque DPA para avaliar a vulnerabilidade de arquiteturas criptográficas protegidas por aleatorização de processamento
author Loder, Luciano Ludwig
author_facet Loder, Luciano Ludwig
author_role author
dc.contributor.authorLattes.pt_BR.fl_str_mv http://lattes.cnpq.br/2137270223561894
dc.contributor.advisorLattes.pt_BR.fl_str_mv http://lattes.cnpq.br/7939385198461157
dc.contributor.advisor-co1.fl_str_mv Souza Junior, Adão Antônio de
dc.contributor.advisor-co1Lattes.fl_str_mv ttp://lattes.cnpq.br/0205508051089874
dc.contributor.advisor1.fl_str_mv Soares, Rafael Iankowski
dc.contributor.author.fl_str_mv Loder, Luciano Ludwig
contributor_str_mv Souza Junior, Adão Antônio de
Soares, Rafael Iankowski
dc.subject.cnpq.fl_str_mv CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
topic CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
Criptografia
Ataques por canais laterais
DPA
DEMA
DSP
FFT
Cryptography
Side channel attacks
dc.subject.por.fl_str_mv Criptografia
Ataques por canais laterais
DPA
DEMA
DSP
FFT
Cryptography
Side channel attacks
description Ataques por canais laterais (do ingles, Side Channel Attacks - SCA) sao uma maneira eficaz de revelar informacoes sendo processadas por sistemas criptograficos. Tais ataques foram apresentados por Paul Kocher, em (KOCHER; JAFFE; JUN, 1999), e visam comprometer a forma de implementacao dos algoritmos criptograficos ao inves das vulnerabilidades dos algoritmos em si. Em outras palavras, nao basta um algoritmo ser robusto para garantir a confidencialidade da comunicacao, a sua implementacao tambem devera ser robusta. Para garantir tal robustez encontram-se na literatura varias propostas de sistemas criptograficos visando evitar tal forma de ataque. As arquiteturas GALS pipeline propostas em (SOARES et al., 2011) sao recentes na literatura academica, e combinam mais de uma contramedida a ataques por canais laterais, como a utilizacao de sinal de relogio com frequencia aleatoria e processamento simultaneo em dois ou mais estagios em pipeline. Tais arquiteturas provaram ser robustas a ataques por canais laterais convencionais. No entanto encontram-se na literatura varias propostas visando aumentar a eficacia desta forma de ataque, utilizando ferra-mentas de processamento digital de sinais a fim de contornar as contra medidas implementadas nos sistemas criptograficos. O presente trabalho visa investigar tais tecnicas de processamento digital de sinais e propor um fluxo de ataques capaz de comprometer sistemas criptograficos dotados de contramedidas. As arquiteturas GALS pipeline apresentadas em (SOARES et al., 2011) serao utilizadas como estudo de caso, pois implementam mais de uma contramedida. Os experimentos que embasam o presente trabalho foram realizados em duas configuracoes de tais arquiteturas e foram capazes de identificar a chave de criptografia sendo utilizada. A exploracao de configuracoes mais complexas foram caracterizadas para a realizacao de experimentos futuros.
publishDate 2014
dc.date.issued.fl_str_mv 2014-03-26
dc.date.accessioned.fl_str_mv 2022-08-24T21:49:43Z
dc.date.available.fl_str_mv 2022-08-24
2022-08-24T21:49:43Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.citation.fl_str_mv LODER, Luciano Ludwig. Proposta de um Fluxo de Ataque DPA para Avaliar a Vulnerabilidade de Arquiteturas CriptogrÁficas Protegidas por Aleatorização de Processamento. 2014.102 f. Dissertação (Mestrado em Ciência da Computação) – Centro de Desenvolvimento Tecnológico, Universidade Federal de Pelotas, Pelotas, 2014.
dc.identifier.uri.fl_str_mv http://guaiaca.ufpel.edu.br/handle/prefix/8593
identifier_str_mv LODER, Luciano Ludwig. Proposta de um Fluxo de Ataque DPA para Avaliar a Vulnerabilidade de Arquiteturas CriptogrÁficas Protegidas por Aleatorização de Processamento. 2014.102 f. Dissertação (Mestrado em Ciência da Computação) – Centro de Desenvolvimento Tecnológico, Universidade Federal de Pelotas, Pelotas, 2014.
url http://guaiaca.ufpel.edu.br/handle/prefix/8593
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Universidade Federal de Pelotas
dc.publisher.program.fl_str_mv Programa de Pós-Graduação em Computação
dc.publisher.initials.fl_str_mv UFPel
dc.publisher.country.fl_str_mv Brasil
dc.publisher.department.fl_str_mv Centro de Desenvolvimento Tecnológico
publisher.none.fl_str_mv Universidade Federal de Pelotas
dc.source.none.fl_str_mv reponame:Repositório Institucional da UFPel - Guaiaca
instname:Universidade Federal de Pelotas (UFPEL)
instacron:UFPEL
instname_str Universidade Federal de Pelotas (UFPEL)
instacron_str UFPEL
institution UFPEL
reponame_str Repositório Institucional da UFPel - Guaiaca
collection Repositório Institucional da UFPel - Guaiaca
bitstream.url.fl_str_mv http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/6/DISSERTACAO_LUCIANO_LUDWIG_LODER.pdf.txt
http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/7/DISSERTACAO_LUCIANO_LUDWIG_LODER.pdf.jpg
http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/1/DISSERTACAO_LUCIANO_LUDWIG_LODER.pdf
http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/2/license_url
http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/3/license_text
http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/4/license_rdf
http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/8593/5/license.txt
bitstream.checksum.fl_str_mv c1fecd05fff511dab2f39900197db5c7
e10fc9ffacca718f06a87b63cb4941e4
e43738a9e5ac4b16b348b68f1fcebd5c
924993ce0b3ba389f79f32a1b2735415
d41d8cd98f00b204e9800998ecf8427e
d41d8cd98f00b204e9800998ecf8427e
43cd690d6a359e86c1fe3d5b7cba0c9b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UFPel - Guaiaca - Universidade Federal de Pelotas (UFPEL)
repository.mail.fl_str_mv rippel@ufpel.edu.br || repositorio@ufpel.edu.br || aline.batista@ufpel.edu.br
_version_ 1813710167862149120