Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Side Channel Attacks

Side Channel Attacks

Версия в PDF с кликабельными ссылками на литературу: https://dl.dropboxusercontent.com/u/802603/TechTalksNSU/Veschikov_Side_Channel_Attacks.pdf

Доклад Никиты Вещикова, QualSec cryptography and security group, Université Libre de Bruxelles (Бельгия)

«Эта лекция является введением в раздел криптоанализа, занимающийся атаками по сторонним каналам (side channel attacks). Мы поговорим о разных каналах, через которые может происходить утечка информации (энергопотребление, электромагнитное излучение, задержки выполнения программы...) и разберем несколько реально работающих атак такого типа на примерах реализации алгоритмов шифрования. Еще мы немного обсудим общие принципы защиты от подобных атак. »

Подробности на http://techtalks.nsu.ru

Tech Talks @NSU

October 21, 2014
Tweet

More Decks by Tech Talks @NSU

Other Decks in Education

Transcript

  1. RSA Require: M, n, exp Ensure: C = Mexp mod

    n if expk−1 = 1 then C = M else C = 1 for i = k − 2 downto 0 do C = C2 mod n if expi = 1 then C = C × M mod n ‘uo™herIWWT“ 28 / 51
  2. AES - CPA ‘f—tin—PHIR“ CPA idea Íàáîð (çàøèôðîâàííûõ / îòêðûòûõ)

    òåêñòîâ Íàáîð âðåìåííûõ ðÿäîâ (ñ îñöèëëîãðàôà) correlation(Lf (Sbox(key[i][j] ⊕ msg[i][j])), Power) ‘frierCPHHR“ 37 / 51
  3. AES - CPA ‘f—tin—PHIR“ CPA idea Íàáîð (çàøèôðîâàííûõ / îòêðûòûõ)

    òåêñòîâ Íàáîð âðåìåííûõ ðÿäîâ (ñ îñöèëëîãðàôà) correlation(Lf (Sbox(key[i][j] ⊕ msg[i][j])), Power) ‘frierCPHHR“ 38 / 51
  4. AES - CPA 0 50 100 150 200 250 0.00

    0.05 0.10 0.15 Key byte value abs(correlation) q0x70 ‘h€ev—˜“ 41 / 51
  5. Çàêëþ÷åíèå Àòàêè ïî ñòîðîííèì êàíàëàì  ñåðü¼çíàÿ óãðîçà Íîâûå âèäû

    àòàê ïîÿâëÿþòñÿ ðåãóëÿðíî Íå ïèøèòå è íå ïðèäóìûâàéòå ñâîþ ñîáñòâåííóþ êðèïòîãðàôèþ1 1åñëè âû íå êðèïòîãðàô 47 / 51
  6. Çàêëþ÷åíèå Àòàêè ïî ñòîðîííèì êàíàëàì  ñåðü¼çíàÿ óãðîçà Íîâûå âèäû

    àòàê ïîÿâëÿþòñÿ ðåãóëÿðíî Íå ïèøèòå è íå ïðèäóìûâàéòå ñâîþ ñîáñòâåííóþ êðèïòîãðàôèþ1 1åñëè âû íå êðèïòîãðàô 48 / 51
  7. Çàêëþ÷åíèå Àòàêè ïî ñòîðîííèì êàíàëàì  ñåðü¼çíàÿ óãðîçà Íîâûå âèäû

    àòàê ïîÿâëÿþòñÿ ðåãóëÿðíî Íå ïèøèòå è íå ïðèäóìûâàéòå ñâîþ ñîáñòâåííóþ êðèïòîãðàôèþ1 1åñëè âû íå êðèïòîãðàô 49 / 51
  8. Ñïèñîê ëèòåðàòóðû ƒFw—ng—rd et —lFD €ower en—lysis ett—™ksD PHHU €FgFuo™herD

    „iming ett—™ks on smplement—tions of hi0eErellm—nD ‚ƒeD hƒƒD —nd yther ƒystemsD IWWT €Fuo™her et —lFD hi'erenti—l €ower en—lysisD IWWW fFg—nvel et —lFD €—ssword snter™eption in — ƒƒvG„vƒ gh—nnelD PHHP iFfrier et —lFD gorrel—tion power —n—lysis with — le—k—ge modelD PHHR hFqenkin et —lFD ‚ƒe uey ixtr—™tion vi— vowEf—ndwidth e™ousti™ grypt—n—lysisD PHIQ tFur¤ —mer et —lFD hi'erenti—l €hotoni™ imission en—lysisD PHIQ vFverm—nD et —lFD ƒemiEƒupervised „empl—te ett—™kD PHIQ vFf—tin—D sntrodu™iton to implement—tion —tt—™ks @presF el˜en—D PHIQ 8 ƒi˜enikD PHIRA wFrutterD p—ult ett—™ks —nd gounterme—sures @presF ƒi˜enikD PHIRA 50 / 51