TU Darmstadt / ULB / TUprints

Novel Power Trace Processing Methods for Side-Channel Analysis of Cryptosystems

Qizhi, Tian :
Novel Power Trace Processing Methods for Side-Channel Analysis of Cryptosystems.
Technische Universität, Darmstadt
[Ph.D. Thesis], (2013)

[img]
Preview
Text
Novel Power Trace Processing Methods for Side-Channel Analysis of Cryptosystems.pdf
Available under Creative Commons Attribution Non-commercial No Derivatives, 2.5.

Download (4MB) | Preview
Item Type: Ph.D. Thesis
Title: Novel Power Trace Processing Methods for Side-Channel Analysis of Cryptosystems
Language: English
Abstract:

In 1999, scientist Kocher proposed a way to reveal the secret key of cryptosystems by exploiting the leaked side channel information from a smart card. Since then, such a research field becomes more and more important. The motive for doing that arises from the interests on the one hand, and the strategic vision behind the information security in modern society accompanied with unimaginable high speed technology development on the other.

In this work, our new proposed attack method, i.e., power amount analysis, is generalized and abstracted firstly, which leads to power amount analysis methodology based on the mostly utilized additive white Gaussian noise channel in the telecommunication field. This methodology conveys two important conceptions. On the one hand, it proposes a way to process the captured power traces to extract and purify the information leakage more efficiently, meanwhile, reduces the dimensionality for the analyzed data resulting to simple calculation in real attacks; on the other hand, various distinguishers may be executed for this attack rather than the calculation of the correlation coefficient.

Second, in order to improve the attack methods, a least squares estimation based trace form leakage model is proposed. Based on such a model, power amount analysis mutation I and II are suggested for perusing better attack performance. Subsequently, an attack framework is given, which provides more possibilities to retrieve keys from cryptosystems.

Third, a series of trace pre-processing methods are proposed to neutralize the misalignment in captured power traces produced from a random clock featured cryptosystem in terms of horizontal alignment and vertical matching. Thereafter, two trace pre-processing frameworks are given concentrating on the misaligned and originally aligned power trace pre-processing and attacks, respectively. According to the different attack requirements and implementations, one can choose appropriate trace pre-processing and attack methods selectively in real attacks to achieve a good attack performance.

Last but not the least, all the proposed attack and trace pre-processing methods and frameworks are successfully verified and evaluated by exploiting different cryptographic implementations running with the different clock types and frequencies, which may be good tools to evaluate the system security for yielding safe cryptosystems and architectures in reality.

Alternative Abstract:
Alternative AbstractLanguage
1999 stellte Kocher ein Verfahren vor, um den geheimen Schlüssel eines Kryptosystems zu enthüllen, indem von einer Smartcard ausgehende Seitenkanalinformationen ausgenutzt wurden. Mittlerweile ist die Bedeutung dieses Forschungsfeldes stark angewachsen. Das Motiv hinter diesem Forschungsfeld ist die Bedeutung der Informationssicherheit für eine modernen Gesellschaft gepaart mit einem schier unvorstellbar schnell ablaufenden technologischen Fortschritt. In dieser Arbeit wird zuerst die von uns vorgestellte Angriffsmethode der Power-Amount-Analyse verallgemeinert und anschließend in eine Methodik zur Power-Analyse überführt, die auf dem in der Telekommunikationstechnik häufig verwendeten weißen Gauß-Rausch-Kanal basiert. Diese Methodik vermittelt zwei wesentliche Konzepte. Zum einen stellt sie eine Möglichkeit bereit, aufgezeichnete Power-Traces zu bearbeiten, um Informationslecks effizienter zu extrahieren und zu separieren, zum anderen können verschiedene Unterscheidungsmerkmale statt nur des Korrelationskoeffizienten angewandt werden. Um die Angriffsmöglichkeiten zu erweitern, wird danach eine Kleinste-Quadrate-Schätzung auf Basis der Traces vom Leakage-Modell vorgestellt. Basierend auf einem solchen Modell werden die Power-Analysis-Mutationen I und II vorgeschlagen, um eine bessere Angriffsleistung zu erzielen. Ferner wird ein Angriffs-Framework bereitgestellt, das weitere Möglichkeiten zur Schlüsselenthüllung in Kryptosystemen zur Verfügung stellt. Weiterhin wird eine Reihe von Trace-Vorverarbeitungsverfahren eingeführt, die Fehlausrichtungen in erfassten Power-Traces eliminiert, welche in durch Random-Clock-Verfahren geschützten Kryptosystemen erzeugt wurden. Die Beseitigung der Fehlausrichtung geschieht über horizontales Verschieben und vertikalen Abgleich. Hierzu werden zwei Trace-Vorverarbeitungs-Frameworks bereitgestellt, die sich auf die Vorverarbeitung der falsch ausgerichteten Traces bzw. auf Angriffe fokussieren. Gemäß der jeweiligen Angriffsvoraussetzungen und Implementierungen kann man eine geeignete Trace-Vorverarbeitung und Angriffsmethode für tatsächliche Angriffe selektiv auswählen, um eine effektive Angriffsleistung zu erzielen. Zuletzt werden alle eingeführten Angriffs- und Vorverarbeitungsmethoden erfolgreich verifiziert und mittels verschiedener kryptographischer Implementierungen, die mit unterschiedlichen Clock-Typen und –Frequenzen laufen, evaluiert. Dies bildet eine brauchbare Grundlage für die Beurteilung der Sicherheit eines Systems, um auch für reale Einsatzzwecke sichere Kryptosysteme und Architekturen zu schaffen.German
Place of Publication: Darmstadt
Classification DDC: 000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik
Divisions: 20 Department of Computer Science
20 Department of Computer Science > Integrated Circuits and Systems
Date Deposited: 08 Aug 2013 12:02
Last Modified: 08 Aug 2013 12:02
URN: urn:nbn:de:tuda-tuprints-35663
Referees: Sorin A., Prof. Dr. Huss and Ray C.C., Prof. Dr. Cheung
Refereed: 23 May 2013
URI: http://tuprints.ulb.tu-darmstadt.de/id/eprint/3566
Export:
Actions (login required)
View Item View Item

Downloads

Downloads per month over past year