TU Darmstadt / ULB / TUprints

Leakage and Fault Resilience of Cryptographic Implementations

Orlt, Maximilian (2024)
Leakage and Fault Resilience of Cryptographic Implementations.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00027794
Ph.D. Thesis, Primary publication, Publisher's Version

[img] Text
thesis_orlt.pdf
Copyright Information: In Copyright.

Download (2MB)
Item Type: Ph.D. Thesis
Type of entry: Primary publication
Title: Leakage and Fault Resilience of Cryptographic Implementations
Language: English
Referees: Faust, Prof. Dr. Sebastian ; Standaert, Prof. Dr. François-Xavier
Date: 20 August 2024
Place of Publication: Darmstadt
Collation: 204 Seiten in verschiedenen Zählungen
Date of oral examination: 5 February 2024
DOI: 10.26083/tuprints-00027794
Abstract:

Modern cryptography is the science to develop cryptographic primitives for secure communication in the presence of an adversary. The security of these primitives is usually proven in the black box model, which restricts the adversary to manipulate only the inputs of the primitives and to observe their outputs. However, Paul Kocher demonstrated at CRYPTO’96 that real-world implementations of such primitives can be attacked not only via their input-output behavior but also via so-called side-channels. The latter allow the adversary to learn information about inner computations, e.g., by measuring the runtime or power consumption of the device that executes the primitive. Shortly after, at EUROCRYPT’97, Boneh et al. even advanced the research on implementation attacks by injecting faults, manipulating inner computations using methods such as laser beams or electromagnetic pulses. Their attacks illustrate the vulnerability of implementations that are provable secure in the black box model. As a consequence, Ishai et al. formalized those attacks and investigated provably secure countermeasures for side-channel and fault attacks at CRYPTO’03 and EUROCRYPT’06, respectively.

Following their new research direction, this thesis addresses leakage and fault resilience of cryptographic implementations. As a first step, this thesis presents methods to protect arbitrary computations against side-channel attacks, focusing on masked circuits in the random probing model. We propose two different approaches to prove security, namely the so called Probe Distribution Table (PDT) and Dependency Graph (DG). While the PDT significantly improves concrete security results of state-of-the-art constructions, the DG allows for an asymptotic security analysis which is particularly efficient for affine circuits. As a second step, this thesis introduces two fault-resilient cryptographic primitives to address faults in secret values such as keys and passwords. The first primitive, fuzzy asymmetric password-authenticated key exchange (faPAKE), deals with typos in passwords, allowing two parties to generate a common key based on partial password knowledge. The second primitive is a deterministic authenticated encryption scheme which is provably secure against fault attacks, and which allows for secure communication in the presence of malicious faults on the secret key. Finally, the thesis presents two secure compilers that combine fault and leakage viiresilience, addressing scenarios where an adversary can simultaneously probe and fault the internal computation. Given that standalone fault and leakage resilience is not sufficient to ensure combined resilience, we introduce a new security property, the so-called fault-invariance, that allows proofs to ensure security against combined attacks.

Alternative Abstract:
Alternative AbstractLanguage

Moderne Kryptographie beschäftigt sich mit der Entwicklung kryptographischer Primitiven zur sicheren Kommunikation in Anwesenheit eines Angreifers. Die Sicherheit dieser Primitiven wird in der Regel im Black-Box-Modell bewiesen, welches den Angreifer darauf beschränkt, nur die Eingaben zu manipulieren und die Ausgaben zu beobachten. Paul Kocher zeigte jedoch auf der CRYPTO’96, dass konkrete Implementierungen solcher Primitiven nicht nur über ihr Ein- und Ausgabe-Verhalten, sondern auch über sogenannte Seitenkanäle angegriffen werden können. Diese ermöglichen es dem Angreifer, Informationen über interne Berechnungen zu erhalten (z.B. Laufzeit oder Stromverbrauch). Auf der EUROCRYPT’97 haben Boneh et al. die Forschung zu Implementierungsangriffen weiter vorangetrieben, indem sie innere Berechnungen durch gezielte Manipulationen angriffen (z.B. Laserstrahlen oder elektromagnetischen Impulsen). Beide Angriffstypen verdeutlichen die Schwachstellen von Implementierungen, die im Black-Box-Modell beweisbar sicher sind. Ishai et al. formalisierten diese Angriffe und präsentierten beweisbar sichere Gegenmaßnahmen für Seitenkanal- und Fehlerangriffe auf der CRYPTO’03 und EUROCRYPT’06.

Im Zuge dieser neuen Forschungsrichtung befasst sich diese Arbeit mit der Fehler- und Seitenkanalresistenz kryptographischer Implementierungen. Im ersten Teil dieser Arbeit werden Methoden zum Schutz beliebiger Berechnungen gegen Seitenkanalangriffe vorgestellt. Der Schwerpunkt liegt hierbei auf maskierte Schaltkreise im Random-Probing-Modell. Wir schlagen zwei Ansätze zum Nachweis der Sicherheit vor: Die sogenannte Probe Distribution Table (PDT) und den Dependency Graph (DG). Während die PDT die Sicherheit aktueller Konstruktionen deutlich verbessert, ermöglicht der DG eine asymptotische Sicherheitsanalyse, die besonders effizient für affine Schaltkreise ist. Im zweiten Teil werden zwei fehlerresistente kryptographische Primitive eingeführt, um Fehler in Geheimnissen wie Schlüsseln und Passwörtern zu verhindern. Die erste Primitive, Fuzzy Asymmetric Password-Authenticated Key Exchange (faPAKE), adressiert Tippfehler in Passwörtern und ermöglicht es zwei Parteien, einen gemeinsamen Schlüssel auf Grundlage eines gemeinsamen Passworts zu erzeugen. Die zweite Primitive ist ein deterministisches, authentifiziertes Verschlüsselungsverfahren, das nachweislich sicher gegen Fehlerangriffe ist und eine sichere Kommunikation trotz Fehlern im Schlüssel ermöglicht. Abschließend werden zwei sichere Compiler vorgestellt, die Fehler- und Seitenkanalresistenz kombinieren, sodass ein Angreifer die interne Berechnung gleichzeitig messen und manipulieren kann. Da die alleinige Fehler- und Seitenkanalsicherheit nicht ausreicht, um kombinierte Sicherheit zu gewährleisten, führen wir eine neue Sicherheitseigenschaft ein (engl. Fault-invariance), die Sicherheit gegen kombinierte Angriffe impliziert.

German
Status: Publisher's Version
URN: urn:nbn:de:tuda-tuprints-277948
Classification DDC: 000 Generalities, computers, information > 004 Computer science
Divisions: 20 Department of Computer Science > Angewandte Kryptographie
Date Deposited: 20 Aug 2024 13:13
Last Modified: 05 Sep 2024 09:49
URI: https://tuprints.ulb.tu-darmstadt.de/id/eprint/27794
PPN: 521108152
Export:
Actions (login required)
View Item View Item