Loading AI tools
Tipologia di attacco a canale laterale nell'ambito della crittografia applicata nel quale l'attaccante analizza il consumo in potenza di un dispositivo con l'obiettivo di ottenere informazioni criptate Da Wikipedia, l'enciclopedia libera
L'analisi di potenza è una tipologia di attacco a canale laterale nell'ambito della crittografia applicata nel quale l'attaccante analizza il consumo in potenza di un dispositivo con l'obiettivo di ottenere informazioni criptate. I dati ottenuti attraverso l'utilizzo di specifici strumenti riflettono l'utilizzo del circuito combinatorio del dispositivo in analisi. Questo tipo di attacco può essere categorizzato in diverse tipologie come l'analisi di potenza semplice[1], l'analisi di potenza differenziale[1], l'analisi di potenza correlata[2] o l'analisi di informazione mutua[3].
Introdotto per la prima volta da Kocher nel 1996, un attacco a canale laterale è una tecnica di attacco che mira a un dispositivo estraendo informazioni segrete attraverso la misurazione di parametri fisici[4]. Un canale laterale è un canale di comunicazione che trasferisce informazioni significative mentre è subordinato al canale principale di trasmissione. Questi canali secondari non nascono per trasportare informazioni, ma sono una conseguenza involontaria del normale funzionamento operativo del sistema, da cui il nome canale laterale[5].
Questo tipo di attacchi viene realizzato mediante l'utilizzo di attrezzature specializzate per raccogliere le informazioni dai canali laterali. Tipicamente è necessaria una prossimità fisica al dispositivo per ottenere le misurazioni richieste[4]. Gli attacchi a canale laterale possono richiedere l'uso di metodi statistici per analizzare i dati recuperati affetti da rumore ed estrarre informazioni segrete.[5]
Lo stile logico più comune utilizzato per implementare circuiti di calcolo digitale è attualmente la logica CMOS (Complementary Metal-Oxide Semiconductor), che opera rappresentando le informazioni come livelli di tensione. Questa famiglia logica occupa oggi la parte principale del mercato dei semiconduttori, poiché presenta un notevole vantaggio di un consumo di potenza dinamico molto basso[6]. Questa tecnologia è composta da numerosi transistor MOSFET (Metal-Oxide-Semiconductor Field Effect Transistor) disposti in una struttura di una rete di pull-up composta da transistor PMOS e una parte di pull-down composta da transistor NMOS. L'implementazione di questa struttura è un CMOS, che consente la commutazione a tensioni alte o basse in determinate celle del design implementato.[7]
La potenza consumata da un inverter CMOS, la cella logica più semplice, è divisa in due parti: una è la potenza dissipata quando il componente è acceso e l'altra è quella consumata durante un'attività di commutazione, indicate rispettivamente come e . Solo quando si verifica un'attività di commutazione, la cella assorbirà sia che ; altrimenti, verrà consumata solo . Considerando che le capacità delle celle di un circuito sono uguali, è possibile calcolare la variazione di potenza tra due istanti di tempo come la distanza di Hamming (HD) tra l'uscita al primo istante di tempo e l'uscita al secondo istante . Questo modello cattura le variazioni nel consumo di potenza del dispositivo dovute alle transizioni necessarie per fornire il valore di output corretto.[6]
Nel caso in cui siano disponibili informazioni più precise sul consumo di potenza e sia esplicitamente noto che alcune linee di transmissione richiedono più energia per essere commutate rispetto ad altre, è possibile utilizzare la distanza di Hamming pesata come modello. Il modello della distanza di Hamming pesata consiste nel calcolare la somma dei pesi assegnati ai bit che stanno commutando durante l'operazione. Nel caso in cui vengano utilizzati stili logici pre-caricati o pre-scaricati, può essere utile modellare il consumo di potenza considerando il fatto che le celle stanno commutando da uno stato pre-caricato con tutti zeri o tutti uni. In questo caso, un modello più adatto per il consumo di potenza è il peso di Hamming (HW) del valore in fase di esecuzione[5].
Le informazioni sul consumo di potenza sono misurate tramite un oscilloscopio di campionamento digitale e successivamente discretizzate e quantizzate, ottenendo sequenze finite di campioni chiamate tracce. Ogni traccia è composta da diversi tipi di consumo di potenza: uno dato dalle operazioni in esecuzione, uno dall'elaborazione dei dati, uno dal rumore del sistema e uno dal consumo statico del dispositivo, che può essere ignorato nei calcoli. Le differenze nella quantità di corrente assorbita dal dispositivo che viene misurata sono tipicamente molto piccole, nell'ordine di . Il dispositivo può introdurre un considerevole rumore nelle misurazioni, ma poiché presenta distribuzione normale a media zero o, almeno, invariata nel tempo, è possibile calcolare la media di più tracce e ridurre l'effetto del rumore nei dati.[8]
L'analisi di potenza semplice (Simple Power Analysis, SPA) indica il processo di interpretazione diretta del consumo di potenza osservato durante le operazioni crittografiche[1]. Un attacco ad analisi di potenza semplice funziona analizzando i dati e cercando di individuare modelli visivi che riflettano l'esecuzione delle operazioni eseguite. Gli attacchi ad analisi di potenza semplice richiedono una conoscenza dettagliata del dispositivo che viene analizzato e dell'implementazione delle operazioni crittografiche eseguite su di esso. L'obiettivo è quello di estrarre l'informazione criptata utilizzando solo una piccola quantità di tracce o, in alcuni casi, anche solo una. Gli attacchi ad analisi di potenza semplice coinvolgono una significativa analisi diretta e uno sforzo manuale e sono essere relativamente facili da proteggere[1]. Infatti, affinché questo attacco sia realizzabile, la chiave dovrebbe avere, direttamente o indirettamente, un effetto significativo sul consumo di potenza. Un semplice processo di filtraggio o randomizzazione all'interno dell'implementazione di un dispositivo può alterare i dati del consumo di potenza a sufficienza da rendere questi attacchi non fattibili.[9]
L'analisi di potenza differenziale (Differential Power Analysis, DPA) consiste nell'effettuare un'analisi statistica su diverse tracce di consumo di potenza ottenute allo scopo di sfruttare le informazioni provenienti dalle variazioni dei segnali del canale laterale causate dall'elaborazione dei dati. Viene utilizzato un elevato numero di tracce per l'analisi in quanto è necessario far fronte alla presenza di un rumore statistico non trascurabile e osservare le differenze dipendenti dai dati nel comportamento del dispositivo[1].
Un attacco ad analisi di potenza differenziale inizia con l'esecuzione dell'algoritmo sul dispositivo volte per catturare tracce. indica Oltre alla raccolta delle tracce, vengono raccolti anche gli output cifrati dell'algoritmo eseguito e catalogati come per ogni -esima traccia. La funzione di selezione è definita come , dove Kn è l'ipotesi di chiave. Essendo una funzione di selezione binaria, il numero totale di volte in cui la funzione di selezione ritorna è definito secondo la seguente formula:
La traccia media di consumo di potenza osservata per la suddetta funzione di selezione è la seguente:
Rispettivamente il numero di volte in cui la funzione di selezione ritorna 0 è pari a:
e la traccia media di consumo di potenza osserva per questa funzione di selezione è:
Ogni j-esimo punto della traccia differenziale per l'ipotesi di chiave è determinato dalla seguente equazione:
Le ipotesi di chiave per che produce il picco più elevato nella traccia differenziale è da considerare essere la candidata più probabile per la chiave corretta.[5]
L'analisi di potenza correlata (Correlation Power Analysis, CPA) utilizza il coefficiente di correlazione di Pearson per identificare l'ipotesi corretta della chiave crittografica, utilizzando un'analisi statistica più efficace rispetto alla differenza delle medie utilizzata nell'analisi di potenza differenziale[2].
Il coefficiente di correlazione di Pearson è una misura della correlazione lineare tra i dati, che varia nell'intervallo , dove implica assenza di correlazione e indica una correlazione perfetta. Per calcolare tra due variabili e , vengono utilizzate le loro varianze , e la loro covarianza , secondo la seguente formula:
dove , sono le rispettive medie e è il valore atteso. Utilizzando questa formula è possibile rilevare se due fenomeni aleatori sono correlati, nonostante la presenza di rumore. Utilizzando la correlazione di Pearson è possibile valutare il grado di associazione lineare tra le variabili, anche in presenza di rumore o interferenze. Le tracce misurate e l'ipotesi di chiave predittiva vengono considerate entrambe in precisi istanti di tempo e . I campioni e vengono analizzati osservando il coefficiente di correlazione di Pearson campionato :
Questo processo viene ripetuto per ogni istante di tempo con ogni ipotesi di chiave, e il valore massimo ottenuto del coefficiente di correlazione indica qual è l'ipotesi di chiave corretta.[2]
Sviluppata nel 2008 da Benedikt Gierlichs, Lejla Batina, Pim Tuyls e Bart Preneel[3], l'analisi di informazione mutua (Mutual Information Analysis) ha come idea principale quella di identificare se esiste una dipendenza tra due variabili casuali misurando la loro informazione mutua[10]. La statistica che viene usata per confrontare le misurazioni a canale laterale con le predizioni elaborate nell'analisi dell'informazione mutua è la seguente:
dove è la misura di entropia differenziale, il valore osservato e il modello per ipotesi di chiave .[10]
Gli attacchi di tipo template, come suggerisce il nome, rappresentano un modo di confrontare campioni raccolti da un dispositivo target con un template di come lo stesso dispositivo elabora i dati per ottenere la chiave segreta. Per effettuare un attacco di tipo template, l'attaccante deve prima avere accesso a una replica completa del dispositivo vittima che può controllare completamente. Prima dell'attacco, viene eseguito una notevole lavoro di pre-elaborazione per creare il template.[11] Nel 2002, Suresh Chari, Josyula R. Rao, and Pankaj Rohatgi[12] hanno affermato che gli attacchi di tipo template sono la forma di attacco a canale laterale più potente possibile dal punto di vista teorico dell'informazione, dal momento che l'attaccante è in grado di estrarre informazioni a partire da un'unica o solamente poche tracce.[12]
Il concetto fondamentale di questo attacco è l'analisi dell'insieme di dati, in cui ogni traccia può essere considerata come un campione da una distribuzione gaussiana multivariata. Questo tipo di distribuzione rappresenta la generalizzazione della distribuzione normale univariata a più dimensioni. Un singolo campione di una traccia seguirà una distribuzione gaussiana con una funzione di densità di probabilità:
con media e deviazione standard . Un gruppo di tracce di misurazioni effettuate con una chiave fissata e ognuna composta da campioni, viene modellato come una distribuzione gaussiana multivariata con un vettore di medie e una matrice di covarianze. La funzione di densità di probabilità di è espressa come
Il processo di misurazione viene ripetuto per tutte le chiavi , con numero di bit, nel sottoinsieme dello spazio delle chiavi che l'attaccante ha considerato. La probabilità di utilizzo di una particolare chiave è sempre la stessa , dove np è il numero di possibili valori della chiave. Viene utilizzata la formula di Bayes per calcolare la probabilità di osservare una determinata traccia durante le misurazioni dato un valore di chiave
Per eseguire l'attacco, viene raccolto un numero inferiore di tracce dal dispositivo target e, per ogni traccia, viene utilizzata la formula di Bayes, risolvendo per la probabilità del valore di chiave , nel seguente modo
per valutare la probabilità che la traccia appartenga a un template con precedentemente costruito.[12]
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.