TU Darmstadt / ULB / TUbiblio

Novel Power Trace Processing Methods for Side-Channel Analysis of Cryptosystems

Qizhi, Tian (2013)
Novel Power Trace Processing Methods for Side-Channel Analysis of Cryptosystems.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Kurzbeschreibung (Abstract)

In 1999, scientist Kocher proposed a way to reveal the secret key of cryptosystems by exploiting the leaked side channel information from a smart card. Since then, such a research field becomes more and more important. The motive for doing that arises from the interests on the one hand, and the strategic vision behind the information security in modern society accompanied with unimaginable high speed technology development on the other.

In this work, our new proposed attack method, i.e., power amount analysis, is generalized and abstracted firstly, which leads to power amount analysis methodology based on the mostly utilized additive white Gaussian noise channel in the telecommunication field. This methodology conveys two important conceptions. On the one hand, it proposes a way to process the captured power traces to extract and purify the information leakage more efficiently, meanwhile, reduces the dimensionality for the analyzed data resulting to simple calculation in real attacks; on the other hand, various distinguishers may be executed for this attack rather than the calculation of the correlation coefficient.

Second, in order to improve the attack methods, a least squares estimation based trace form leakage model is proposed. Based on such a model, power amount analysis mutation I and II are suggested for perusing better attack performance. Subsequently, an attack framework is given, which provides more possibilities to retrieve keys from cryptosystems.

Third, a series of trace pre-processing methods are proposed to neutralize the misalignment in captured power traces produced from a random clock featured cryptosystem in terms of horizontal alignment and vertical matching. Thereafter, two trace pre-processing frameworks are given concentrating on the misaligned and originally aligned power trace pre-processing and attacks, respectively. According to the different attack requirements and implementations, one can choose appropriate trace pre-processing and attack methods selectively in real attacks to achieve a good attack performance.

Last but not the least, all the proposed attack and trace pre-processing methods and frameworks are successfully verified and evaluated by exploiting different cryptographic implementations running with the different clock types and frequencies, which may be good tools to evaluate the system security for yielding safe cryptosystems and architectures in reality.

Typ des Eintrags: Dissertation
Erschienen: 2013
Autor(en): Qizhi, Tian
Art des Eintrags: Erstveröffentlichung
Titel: Novel Power Trace Processing Methods for Side-Channel Analysis of Cryptosystems
Sprache: Englisch
Referenten: Sorin A., Prof. Dr. Huss ; Ray C.C., Prof. Dr. Cheung
Publikationsjahr: 5 August 2013
Ort: Darmstadt, Germany
Datum der mündlichen Prüfung: 23 Mai 2013
URL / URN: http://tuprints.ulb.tu-darmstadt.de/3566
Kurzbeschreibung (Abstract):

In 1999, scientist Kocher proposed a way to reveal the secret key of cryptosystems by exploiting the leaked side channel information from a smart card. Since then, such a research field becomes more and more important. The motive for doing that arises from the interests on the one hand, and the strategic vision behind the information security in modern society accompanied with unimaginable high speed technology development on the other.

In this work, our new proposed attack method, i.e., power amount analysis, is generalized and abstracted firstly, which leads to power amount analysis methodology based on the mostly utilized additive white Gaussian noise channel in the telecommunication field. This methodology conveys two important conceptions. On the one hand, it proposes a way to process the captured power traces to extract and purify the information leakage more efficiently, meanwhile, reduces the dimensionality for the analyzed data resulting to simple calculation in real attacks; on the other hand, various distinguishers may be executed for this attack rather than the calculation of the correlation coefficient.

Second, in order to improve the attack methods, a least squares estimation based trace form leakage model is proposed. Based on such a model, power amount analysis mutation I and II are suggested for perusing better attack performance. Subsequently, an attack framework is given, which provides more possibilities to retrieve keys from cryptosystems.

Third, a series of trace pre-processing methods are proposed to neutralize the misalignment in captured power traces produced from a random clock featured cryptosystem in terms of horizontal alignment and vertical matching. Thereafter, two trace pre-processing frameworks are given concentrating on the misaligned and originally aligned power trace pre-processing and attacks, respectively. According to the different attack requirements and implementations, one can choose appropriate trace pre-processing and attack methods selectively in real attacks to achieve a good attack performance.

Last but not the least, all the proposed attack and trace pre-processing methods and frameworks are successfully verified and evaluated by exploiting different cryptographic implementations running with the different clock types and frequencies, which may be good tools to evaluate the system security for yielding safe cryptosystems and architectures in reality.

Alternatives oder übersetztes Abstract:
Alternatives AbstractSprache

1999 stellte Kocher ein Verfahren vor, um den geheimen Schlüssel eines Kryptosystems zu enthüllen, indem von einer Smartcard ausgehende Seitenkanalinformationen ausgenutzt wurden. Mittlerweile ist die Bedeutung dieses Forschungsfeldes stark angewachsen. Das Motiv hinter diesem Forschungsfeld ist die Bedeutung der Informationssicherheit für eine modernen Gesellschaft gepaart mit einem schier unvorstellbar schnell ablaufenden technologischen Fortschritt.

In dieser Arbeit wird zuerst die von uns vorgestellte Angriffsmethode der Power-Amount-Analyse verallgemeinert und anschließend in eine Methodik zur Power-Analyse überführt, die auf dem in der Telekommunikationstechnik häufig verwendeten weißen Gauß-Rausch-Kanal basiert. Diese Methodik vermittelt zwei wesentliche Konzepte. Zum einen stellt sie eine Möglichkeit bereit, aufgezeichnete Power-Traces zu bearbeiten, um Informationslecks effizienter zu extrahieren und zu separieren, zum anderen können verschiedene Unterscheidungsmerkmale statt nur des Korrelationskoeffizienten angewandt werden.

Um die Angriffsmöglichkeiten zu erweitern, wird danach eine Kleinste-Quadrate-Schätzung auf Basis der Traces vom Leakage-Modell vorgestellt. Basierend auf einem solchen Modell werden die Power-Analysis-Mutationen I und II vorgeschlagen, um eine bessere Angriffsleistung zu erzielen. Ferner wird ein Angriffs-Framework bereitgestellt, das weitere Möglichkeiten zur Schlüsselenthüllung in Kryptosystemen zur Verfügung stellt.

Weiterhin wird eine Reihe von Trace-Vorverarbeitungsverfahren eingeführt, die Fehlausrichtungen in erfassten Power-Traces eliminiert, welche in durch Random-Clock-Verfahren geschützten Kryptosystemen erzeugt wurden. Die Beseitigung der Fehlausrichtung geschieht über horizontales Verschieben und vertikalen Abgleich. Hierzu werden zwei Trace-Vorverarbeitungs-Frameworks bereitgestellt, die sich auf die Vorverarbeitung der falsch ausgerichteten Traces bzw. auf Angriffe fokussieren. Gemäß der jeweiligen Angriffsvoraussetzungen und Implementierungen kann man eine geeignete Trace-Vorverarbeitung und Angriffsmethode für tatsächliche Angriffe selektiv auswählen, um eine effektive Angriffsleistung zu erzielen.

Zuletzt werden alle eingeführten Angriffs- und Vorverarbeitungsmethoden erfolgreich verifiziert und mittels verschiedener kryptographischer Implementierungen, die mit unterschiedlichen Clock-Typen und –Frequenzen laufen, evaluiert. Dies bildet eine brauchbare Grundlage für die Beurteilung der Sicherheit eines Systems, um auch für reale Einsatzzwecke sichere Kryptosysteme und Architekturen zu schaffen.

Deutsch
URN: urn:nbn:de:tuda-tuprints-35663
Sachgruppe der Dewey Dezimalklassifikatin (DDC): 000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik
Fachbereich(e)/-gebiet(e): 20 Fachbereich Informatik
20 Fachbereich Informatik > Integrierte Schaltungen und Systeme
Hinterlegungsdatum: 11 Aug 2013 19:55
Letzte Änderung: 11 Aug 2013 19:55
PPN:
Referenten: Sorin A., Prof. Dr. Huss ; Ray C.C., Prof. Dr. Cheung
Datum der mündlichen Prüfung / Verteidigung / mdl. Prüfung: 23 Mai 2013
Export:
Suche nach Titel in: TUfind oder in Google
Frage zum Eintrag Frage zum Eintrag

Optionen (nur für Redakteure)
Redaktionelle Details anzeigen Redaktionelle Details anzeigen