Farksal güç analizi saldırılarına dayanıklı döngüsel simetrik s-kutularının tasarımı

Yükleniyor...
Küçük Resim

Tarih

Dergi Başlığı

Dergi ISSN

Cilt Başlığı

Yayıncı

Gebze Yüksek Teknoloji Enstitüsü, Lisansüstü Eğitim Enstitüsü

Erişim Hakkı

info:eu-repo/semantics/openAccess

Özet

Yan kanal analizi (YKA), kriptografik algoritmaların gerçeklendiği FPGA gibi donanımsal yapılarda, sıcaklık, zamanlama işlemleri, güç tüketimi ve elektromanyetik radyasyon gibi sızıntılara dayanmaktadır. Bazı yan kanal metotları, kriptografik algoritmaların fiziksel gerçeklenmesine saldırma olanağı sağlar. Saldırgan, şifreleme ve çözme işlemleri esnasında kriptografik algoritmanın fiziksel gerçeklemesinden sızan bilgiyi kullanır. Bu türden yan kanal saldırıları, algoritmaları güvensiz hale getirmektedir. Yan kanal saldırıların en güçlü biçimlerinden bir tanesi de Farksal Güç Analizidir (FGA). FGA atağı, kriptosistemin güç tüketiminden kazanılan bilgiye dayalı olarak gerçekleştirilir. Tez kapsamında, en dik iniş prensibine dayalı arama algoritması ile 8x8 Döngüsel Simetrik S-kutuları (DSSK) sınıfında aramalar gerçekleştirilmiş ve doğrusal olmama değeri 104, farksal birbiçimliliği 6 ve saydamlık derecesi ile FGA sinyal gürültü oranı AES S-kutusundan oldukça iyi S-kutuları elde edilmiştir. AES gerçeklemesi için SASEBO-GII kartı kullanılmış ve osiloskop vasıtasıyla alınan güç ölçümleriyle FGA uygulanmıştır. FGA saldırısında güç tüketimi ile AES'in son turundaki giriş ve çıkış baytları arasındaki Hamming mesafesinin korelasyonu kullanılmıştır. Elde edilen sonuçlar, tahmin entropisi ve başarı oranı gibi metriklerle ifade edilmiştir. Arama algoritması ile elde edilen en iyi kriptografik özelliklere sahip DSSK'lardan 4 tanesi, AES S-kutusu ve lineer bir S-kutusu SASEBO-GII kartı üzerinde gerçeklenerek, FGA saldırısı karşısındaki dayanıklılıkları tahmin entropisi ve başarı oranı gibi YKA güvenlik metrikleri kullanılarak karşılaştırılmıştır. Deneysel olarak FGA atağının yapılmasının yanında her bir S-kutusu için simülasyonla güç ölçümleri üretilerek FGA saldırısı gerçekleştirilmiştir. Simülasyon sonuçları, deneysel verilerle karşılaştırılmıştır.

A cryptographic algorithm implemented on FPGAs leaks data sensitive information through side channels such as time taken for computations, temperature, power consumption etc. Some side-channel methods enable to attack the physical implementation of cryptographic algorithms. An attacker uses the information leaked from the physical implementation of cryptographic algorithm during encryption or decryption. One of the most powerful forms of the side channel attacks (SCAs) is Differential Power Analysis (DPA). DPA attack is based on the information gained from the power consumption of cryptosystem. In this thesis, we perform a steepest-descent-like iterative search algorithm in the class of 8×8 Rotation Symmetric S-Boxes (RSSB) and attain S-boxes which, while achieving transparency orders and DPA signal-to-noise ratios (SNR) noticeably better than those of AES S-box, have nonlinearity 104 and differential uniform 4. We use SASEBO-GII board for the implementation of AES and carry out DPA exploiting the power traces acquired by means of an oscilloscope. In our DPA attack, we use the correlation of the power consumption with Hamming distance between the input and output bytes of the last round of AES. Implementing the four RSSBs with the best attained cryptographic properties, found by search algorithm, the AES S-box, and a linear S-box (used for comparison purpose) on SASEBO-GII, their resistivity against DPA attacks are compared using SCA security metrics such as success rate and guessing entropy. In addition to DPA attack performed experimentally, we simulate DPA attack by generating power traces. Then, the simulation results are compared with the experimental results.

Açıklama

Anahtar Kelimeler

Elektrik ve Elektronik Mühendisliği, Electrical and Electronics Engineering

Kaynak

WoS Q Değeri

Scopus Q Değeri

Cilt

Sayı

Künye

Onay

İnceleme

Ekleyen

Referans Veren