The mathematical theory underpinning the security of modern cryptographic primitives is not sufficient to provide security to practical realizations of them. Indeed, the leakage of confidential information from the so-called side channels is one of the foremost threats. Many measurable physical quantities, in fact, follow tightly the elaboration of a cryptographic algorithm and reveal information on the status of its computation, ultimately allowing to retrieve the secret information constituting a cryptographic key. In this work we focus on the study of a class of side channel attacks known as horizontal side channel attacks, that is, attacks examining leakages present in side channel measurements of a single run of the cryptographic primitive. In particular, we focused on elliptic curves based cryptosystems (ECC) which are more suitable to pervasive devices. We analyzed the feasibility of known attacks proposed by Bauer et al. and Danger et al., which aim to identify the collisions among operands during the execution of the cryptographic algorithm. We have developed a software infrastructure to simulate the aforementioned attacks and tested the measurement of electromagnetic leakages on a prototyping board, to assess the actual vulnerability. We have shown how specific details of the adopted cryptosystem can influence the success of the attacks, with particular reference to the selected domain parameters, the chosen type of key encoding and the inserted countermeasures. We also found that the Pearson's linear correlation coefficient offers the best capacity for data interpretation in the examined simulation context. In conclusion, successfully completing the key reconstruction strategies reveals itself to be a realistic and economically sustainable practice, even with limited availability of resources. Adopting preventive measures therefore becomes a fundamental action, especially when the devices are physically accessible to potential attackers.

La teoria matematica alla base della crittografia è costretta a confrontarsi con la sua implementazione su dispositivi concreti, i quali ne indeboliscono l'inviolabilità attraverso l'emissione di informazioni accessorie (leakage) su canali laterali (side channels). Molte grandezze fisiche misurabili, infatti, accompagnano l'elaborazione di un algoritmo crittografico e ne rivelano lo stato interno, consentendo in ultimo di acquisirne l'informazione segreta, ossia la chiave, attraverso tecniche di analisi dedicate. In questo elaborato ci siamo concentrati sullo studio degli attacchi che la letteratura definisce orizzontali, ovverosia che esaminano le informazioni all'interno di una singola traccia di esecuzione dell'algoritmo, in particolare adattati ai crittosistemi a curve ellittiche (ECC) i quali meglio si prestano al funzionamento sui dispositivi pervasivi oggigiorno in crescente diffusione. Abbiamo analizzato la fattibilità degli attacchi già noti in letteratura, proposti da Bauer et al. e Danger et al., che mirano a identificare le collisioni tra operandi durante l'esecuzione dell'algoritmo. Abbiamo sviluppato una struttura software per simulare i suddetti attacchi e abbiamo inoltre sperimentato su una scheda di prototipazione la misurazione dei leakage elettromagnetici per valutarne la vulnerabilità. Abbiamo mostrato come specifici dettagli del crittosistema adottato possano influenzare il successo degli attacchi, con riferimento particolare ai parametri di dominio selezionati, al tipo di codifica della chiave utilizzata e alle contromisure impiegate. Abbiamo inoltre rilevato come il coefficiente di correlazione lineare di Pearson offra la migliore capacità di interpretazione dei dati nel contesto di simulazione esaminato. Portare a termine con successo le strategie di ricostruzione della chiave si rivela, in conclusione, una pratica realistica ed economicamente sostenibile, anche con una limitata disponibilità di risorse. Adottare misure preventive diventa quindi un accorgimento fondamentale, specialmente quando i dispositivi sono fisicamente accessibili a potenziali malintenzionati.

Feasibility analysis of horizontal side channel attacks against elliptic curve cryptosystems

SARTINI, MARCO
2017/2018

Abstract

The mathematical theory underpinning the security of modern cryptographic primitives is not sufficient to provide security to practical realizations of them. Indeed, the leakage of confidential information from the so-called side channels is one of the foremost threats. Many measurable physical quantities, in fact, follow tightly the elaboration of a cryptographic algorithm and reveal information on the status of its computation, ultimately allowing to retrieve the secret information constituting a cryptographic key. In this work we focus on the study of a class of side channel attacks known as horizontal side channel attacks, that is, attacks examining leakages present in side channel measurements of a single run of the cryptographic primitive. In particular, we focused on elliptic curves based cryptosystems (ECC) which are more suitable to pervasive devices. We analyzed the feasibility of known attacks proposed by Bauer et al. and Danger et al., which aim to identify the collisions among operands during the execution of the cryptographic algorithm. We have developed a software infrastructure to simulate the aforementioned attacks and tested the measurement of electromagnetic leakages on a prototyping board, to assess the actual vulnerability. We have shown how specific details of the adopted cryptosystem can influence the success of the attacks, with particular reference to the selected domain parameters, the chosen type of key encoding and the inserted countermeasures. We also found that the Pearson's linear correlation coefficient offers the best capacity for data interpretation in the examined simulation context. In conclusion, successfully completing the key reconstruction strategies reveals itself to be a realistic and economically sustainable practice, even with limited availability of resources. Adopting preventive measures therefore becomes a fundamental action, especially when the devices are physically accessible to potential attackers.
BARENGHI, ALESSANDRO
ING - Scuola di Ingegneria Industriale e dell'Informazione
16-apr-2019
2017/2018
La teoria matematica alla base della crittografia è costretta a confrontarsi con la sua implementazione su dispositivi concreti, i quali ne indeboliscono l'inviolabilità attraverso l'emissione di informazioni accessorie (leakage) su canali laterali (side channels). Molte grandezze fisiche misurabili, infatti, accompagnano l'elaborazione di un algoritmo crittografico e ne rivelano lo stato interno, consentendo in ultimo di acquisirne l'informazione segreta, ossia la chiave, attraverso tecniche di analisi dedicate. In questo elaborato ci siamo concentrati sullo studio degli attacchi che la letteratura definisce orizzontali, ovverosia che esaminano le informazioni all'interno di una singola traccia di esecuzione dell'algoritmo, in particolare adattati ai crittosistemi a curve ellittiche (ECC) i quali meglio si prestano al funzionamento sui dispositivi pervasivi oggigiorno in crescente diffusione. Abbiamo analizzato la fattibilità degli attacchi già noti in letteratura, proposti da Bauer et al. e Danger et al., che mirano a identificare le collisioni tra operandi durante l'esecuzione dell'algoritmo. Abbiamo sviluppato una struttura software per simulare i suddetti attacchi e abbiamo inoltre sperimentato su una scheda di prototipazione la misurazione dei leakage elettromagnetici per valutarne la vulnerabilità. Abbiamo mostrato come specifici dettagli del crittosistema adottato possano influenzare il successo degli attacchi, con riferimento particolare ai parametri di dominio selezionati, al tipo di codifica della chiave utilizzata e alle contromisure impiegate. Abbiamo inoltre rilevato come il coefficiente di correlazione lineare di Pearson offra la migliore capacità di interpretazione dei dati nel contesto di simulazione esaminato. Portare a termine con successo le strategie di ricostruzione della chiave si rivela, in conclusione, una pratica realistica ed economicamente sostenibile, anche con una limitata disponibilità di risorse. Adottare misure preventive diventa quindi un accorgimento fondamentale, specialmente quando i dispositivi sono fisicamente accessibili a potenziali malintenzionati.
Tesi di laurea Magistrale
File allegati
File Dimensione Formato  
2019_04_Sartini.pdf

accessibile in internet solo dagli utenti autorizzati

Descrizione: Testo della tesi corretto
Dimensione 2.91 MB
Formato Adobe PDF
2.91 MB Adobe PDF   Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/147398