Запис Детальніше

DAP attack modelling of first degree

Наукові журнали НАУ

Переглянути архів Інформація
 
 
Поле Співвідношення
 
Title DAP attack modelling of first degree
Моделирование DPA атаки первого порядка
Моделювання DPA атаки першого порядку
 
Creator Карпінський, Микола Петрович; Університет у Бєльсько-Бялій
Коркішко, Леся Мирославівна; Тернопільський національний технічний університет ім. І. Пулюя
 
Subject Information Security
information security; DPA attacks; cores of cryptographic processors; masked data representation; information leakage by side-channel
УДК 004.056.5(045)
Информационная Безопасность
защита информации; DPA атаки; ядра процессоров шифрования; маскированное представление данных; канал утечки информации
УДК 004.056.5(045)
Інформаційна Безпека
захист інформації; DPA-атаки; ядра процесорів шифрування; масковане представлення даних; канал витоку інформації
УДК 004.056.5(045)
 
Description This work present first order DPA attack based on correlation coefficients on HDL models of cryptographic processors using symmetric ciphers GOST 28147-89 and mCrypton and processing data in masked representation. A system for DPA attack modeling was created, including power consumption analyzer, processing data about layout parasitic interconnections of elements and connections, time-annotated post-place-and-rout information, processor internal elements activity data. As the result of the analysis, we obtained power consumption traces, serving as input for the first order DPA attack based on correlation coefficients. Based on modeling results of the attack on HDL models of the cryptographic processors and architecture features of the processors, we conclude that used processors cores have increased resistance to the attack. As the result, we can recommend the cores of the processors to be used in resource-constrained devices (smart-cards, cryptographic tokens, mobile devices) with higher resistance to first order DPA attack.
В данной работе проведено моделирование DPA-атаки первого порядка на основе корреляционных коэффици-ентов на HDL-модели криптографических процессоров за алгоритмами ГОСТ 28147-89 и mCrypton, которые обрабатыва-ют данные в маскированном представлении. Для этого создано систему моделирования DPA-атаки, которая включает в себя анализатор потребляемой мощности, на который подают предварительно полученные данные о паразитных взаимовлияниях элементов и соединений, временно-аннотированую схему процессора, файл VCD (внутренней активности элеме-нтов схемы). В результате получают развернутые во времени трасы потребляемой мощности, которые являются входными данными для DPA-атаки первого порядка на основе корреляционных коэффициентов. Выходя из результатов моде-лирования этой HDL-модели ядер криптографических процессоров и особенности архитектуры рассмотренных процессо-ров, показано, что эти процессоры владеют повышенной стойкостью к этой атаке. Характеристики разработанных ядер процессоров позволяют рекомендовать их к использованию в устройствах с ограниченными ресурсами (смарт-карты, криптографические токены, мобильные устройства связи и т.д.), которые будут иметь повышенную стойкость к DPA-атакам первого порядка.
У даній роботі проведено моделювання DPA-атаки першого порядку на основі кореляційних кое-фіцієнтів на HDL-моделі криптографічних процесорів за алгоритмами ГОСТ 28147-89 та mCrypton, які обробляють дані у маскованому представленні. Для цього створено систему моделювання DPA-атаки, яка включає у себе аналізатор споживаної потужності, на який подають попередньо отримані дані про паразит-ні взаємовпливи елементів та з’єднань, часово-анотовану схему процесора, файл VCD (внутрішньої актив-ності елементів схеми). У результаті отримують розгорнуті в часі траси споживаної потужності, які є вхідними даними для DPA-атаки першого порядку на основі кореляційних коефіцієнтів. Виходячи з результатів моделювання цієї атаки на HDL-моделі ядер криптографічних процесорів та особливості архітекту-ри розглянутих процесорів, показано, що ці процесори будуть володіти підвищеною стійкістю до цієї атаки. Характеристики розроблених ядер процесорів дозволяють рекомендувати їх до використання у пристроях з обмеженими ресурсами (смарт-карти, криптографічні токени, мобільні пристрої зв’язку, тощо), які бу-дуть мати підвищену стійкість до DPA-атак першого порядку.
 
Publisher Національний авіаційний університет
 
Contributor


 
Date 2016-09-22
 
Type


 
Format application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/10713
 
Source Безпека інформації; Том 22, № 2 (2016); 184-195
Безопасность информации; Том 22, № 2 (2016); 184-195
Ukrainian Scientific Journal of Information Security; Том 22, № 2 (2016); 184-195
 
Language uk