TU Darmstadt / ULB / TUprints

Provable Secure Countermeasures Against Side-Channel Attacks

Paglialonga, Clara (2021):
Provable Secure Countermeasures Against Side-Channel Attacks. (Publisher's Version)
Darmstadt, Technische Universität,
DOI: 10.26083/tuprints-00018597,
[Ph.D. Thesis]

This is the latest version of this item.

[img]
Preview
Text
dissertation_clara_paglialonga.pdf
Available under CC BY 4.0 International - Creative Commons, Attribution.

Download (5MB) | Preview
Item Type: Ph.D. Thesis
Status: Publisher's Version
Title: Provable Secure Countermeasures Against Side-Channel Attacks
Language: English
Abstract:

Side-channel attacks are a prominent threat to the security of cryptographic implementations. Differently from the traditional black-box attacks, which exploit the inputs and outputs of cryptographic schemes, side-channel attacks partially access the inner working of the scheme as well, by observing the physical leakage emitted by the device executing cryptographic algorithms. A notable example is the class of power-analysis attacks, which exploits the power consumption of the underlying device to recover the secret keys of the implemented cryptosystem.

Since their first presentation in the late 1990s, the problem of securing cryptographic systems in the presence of side-channel leakages received significant attention by the cryptographic community. In particular, the theory community has concentrated its research efforts on formally modeling the side-channel leakages and on designing cryptographic schemes \textit{provably} secure in such leakage models. However, conceiving a formal model that realistically captures possible physical leakages and constructing primitives sufficiently efficient to be deployed in practice are still challenging research objectives. This research area is usually referred to as leakage-resilient cryptography.

In this dissertation, we examine three main research directions. The first one focuses on the technique of masking, which is the most popular approach to counteract power-analysis attacks. In this context, our work analyzes possible methods to improve the efficiency of masked implementations, with the goal of overcoming the decrease in performance, which is a common drawback of masking. In particular, we provide new and more efficient algorithms for the computation of basic operations in two kinds of masking schemes: the Boolean masking and the Inner Product masking.

The second research direction of this work addresses the problem of formalizing security requirements for hardware implementations. While provable security of software-oriented masking has been studied since the origin of leakage resilient cryptography, the more complex task of formally proving the security of hardware-oriented masking is receiving attention by the community only recently. We discuss the different challenges of this field, and we introduce a new theoretical model, the robust probing model, capturing the conditions required for securely implementing complex algorithms in practice, providing a guide to practical implementers.

Finally, the last part of this work is concerned with the protection of algorithms employed in lattice-based constructions, which are studied in the field of post-quantum cryptography. While several works investigate the application of masking schemes to standard cryptosystems, for most post-quantum schemes this is still an ongoing research. We contribute to this research area, by applying the masking countermeasure to a binomial sampler which is at the base of many lattice-based cryptosystems.

Alternative Abstract:
Alternative AbstractLanguage

Seitenkanalangriffe sind eine erhebliche Bedrohung für die Sicherheit von kryptographischen Implementierungen. Anders als bei den traditionellen Black-Box-Angriffen, die nur die Eingaben und Ausgaben von kryptographischen Verfahren betrachten, greifen Seitenkanalangriffe auch auf die inneren Abläufe zu, indem sie physikalisches Leakage beobachten, das von dem Gerät ausgegeben wird, während es kryptografische Algorithmen ausführt. Ein bekanntes Beispiel ist die Klasse der Power-Analyse-Angriffe, bei der der Stromverbrauch des zugrundeliegenden Geräts gemessen wird, um die geheimen Schlüssel des implementierten Kryptosystems wiederherzustellen. Seit der Einführung in den späten 90er Jahren, erfährt das Problem der Absicherung kryptografischer Systeme gegenüber Seitenkanalanalysen erhebliche Aufmerksamkeit in der kryptografischen Forschungsgemeinschaft. Insbesondere im Forschungszweig der theoretischen Kryptographie sind Anstrengungen unternommen worden, Leakage durch Seitenkanäle formal zu modellieren und beweisbar sichere kryptografische Schemata zu entwickeln. Die Konzeption eines formalen Modells, das mögliches Leakage realistisch erfasst sowie die Konstruktion von sicheren Primitiven, die ausreichend effizient für den praktischen Einsatz sind, sind nach wie vor anspruchsvolle Forschungsziele. Dieser Forschungsbereich wird üblicherweise als Leakage-Resiliente Kryptographie bezeichnet. In dieser Dissertation werden drei Hauptforschungsrichtungen untersucht. Die erste konzentriert sich auf die Technik des „Masking“, welche der beliebteste Ansatz ist, um Power-Analyse-Angriffen entgegenzuwirken. In diesem Zusammenhang analysiert diese Arbeit mögliche Methoden zur Verbesserung der Effizienz von Masking-Implementierungen, mit dem Ziel, den Leistungsabfall zu überwinden, der ein häufiger Nachteil solcher Verfahren ist. Insbesondere bieten wir neue und effizientere Algorithmen für die Berechnung von grundlegenden Operationen in zwei Arten von Masking-Verfahren: das „Boolesche Masking“ und das Skalarprodukt-Masking. Die zweite Forschungsrichtung dieser Arbeit befasst sich mit dem Problem der Formalisierung von Sicherheitsanforderungen für Hardware-Implementierungen. Die beweisbare Sicherheit von software-orientiertem Masking wird seit der Einführung der Leakage-Resilienten Kryptographie betrachtet, jedoch wurde der komplexeren Aufgabe der beweisbaren Sicherheit von hardware-orientiertem Masking erst in jüngster Zeit Aufmerksamkeit geschenkt. Wir diskutieren die verschiedenen Herausforderungen in diesem Bereich und stellen ein neues theoretisches Modell vor, das sogenannte „robuste Probing-Modell", welches die Bedingungen für sichere Implementierung komplexer Algorithmen in der Praxis erfasst und einen Leitfaden für Programmierer darstellt. Der letzte Teil dieser Arbeit befasst sich schließlich mit dem Schutz von Algorithmen, die in Gitter-basierten Konstruktionen eingesetzt werden, welche im Bereich der Post-Quantum-Kryptographie untersucht werden. Obwohl mehrere Arbeiten die Anwendung von Masking-Verfahren auf Standard-Kryptosysteme untersuchen, zählt dies für die meisten Post-Quantum-Schemata noch zur laufenden Forschung. In dieser Dissertation untersuchen wir die Maskierung eines Algorithmus zur Erzeugung der Binomial-Verteilung, die vielen Gitterbasierten-Verfahren zugrunde liegt.

German
Place of Publication: Darmstadt
Collation: xxiii, 164 Seiten
Classification DDC: 000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik
Divisions: 20 Department of Computer Science > Angewandte Kryptographie
TU-Projects: Bund/BMBF|16KIS0634|VeriSec
Date Deposited: 27 May 2021 09:41
Last Modified: 27 May 2021 09:41
DOI: 10.26083/tuprints-00018597
URN: urn:nbn:de:tuda-tuprints-185979
Referees: Faust, Prof. Dr. Sebastian and Dziembowski, Prof. Dr. Stefan
Refereed: 19 June 2020
URI: https://tuprints.ulb.tu-darmstadt.de/id/eprint/18597
Export:

Available Versions of this Item

Actions (login required)
View Item View Item