With the diffusion of cryptographic devices such as smart cards, which handle sensitive information every day, modern cryptography must take into account also the physical aspects concerning the execution of a cryptographic primitive on such devices. In fact, a well-known family of attacks, called side-channel attacks, exploit physical measures such as power consumption, electromagnetic emissions, time computation, to recover secret data. Another important threat to modern cryptography is the coming of quantum computers. This technology would ensure the computational power required to solve two important mathematical problems which are at the basis of the modern cryptography: integer factorization problem and discrete logarithm problem. To overcome this threat, researchers are studying new cryptosystems based on different mathematical problems. Among the new proposals, QC-MDPC/LDPC code-based cryptosystems seems to be a promising research area. This work aims to investigate the state-of-the-art power analysis attacks against QC-MDPC/LDPC code-based cryptosystems and, in this way, evaluate the power analysis resistance of LEDAcrypt. LEDAcrypt is a QC-LDPC code-based cryptosystems that provides both a public key cryptoscheme and a key encapsulation method (also optimized for use in an ephemeral key scenario). Therefore, we analyzed the state-of-the-art power analysis attacks and selected the one proposed by Sim et al. (2019) for our study. It is a single trace attack, a characteristic that turns it into a threat even for key ephemeral scenarios. We then simulated the attack and designed a countermeasure to secure the LEDAcrypt primitives. Finally, we carried out the attack against a physical device and validated our countermeasure. In conclusion, on one hand we validated the single trace attack of Sim et al., while explaining the use of a Hamming weight leakage model. On the other hand, we designed a countermeasure based on random precharging able to secure the algorithm under threat.

Con la diffusione di dispositivi embedded che gestiscono informazioni sensibili, quali per esempio le smart card, la crittografia moderna non può più evitare di considerare anche la dimensione fisica nella fase di design di una primitiva crittografica. Infatti, ogni dispositivo introduce nuove superfici di attacco dovute ai così detti side channels, ovvero l'insieme di parametri fisici che possono esporre informazioni rilevanti sull'esecuzione di un algoritmo, tra cui la potenza dissipata, il tempo di calcolo, le emissioni elettromagnetiche. Un'altra minaccia che si fa sempre più concreta per la crittografia moderna è rappresentata dall'avvento prossimo del computer quantistico. Questa nuova tecnologia infatti, sarebbe in grado di mettere a repentaglio la sicurezza computazionale delle moderne primitive crittografiche basate due ben noti problemi matematici: la scomposizione in fattori primi e il calcolo del logaritmo discreto. In risposta a questo minaccia, si studiano nuovi sistemi crittografici. La famiglia di sistemi crittografici basati su codici a correzione di errori (code-based cryptography) rappresenta una promettente area di ricerca. Il seguente studio vuole investigare lo stato dell'arte degli attacchi che sfruttano la potenza dissipata durante l'esecuzione di sistemi crittografici basati su codici (in particolare, codici di tipo QC-MDPC/LDPC), col fine ultimo di valutare la sicurezza sotto questo fronte di LEDAcrypt. LEDAcrypt è un sistema crittografico che offre sia una primitiva di incapsulamento per chiavi di sessione, sia un cifrario a chiave pubblica basati su codici di tipo QC-LDPC. Abbiamo quindi analizzato lo stato dell'arte e selezionato l'attacco proposto da Sim et al. (2019) per il nostro lavoro. Si tratta di un attacco basato sulla traccia di una singola esecuzione dell'algoritmo, e quindi, in grado di minacciare anche l'uso di chiavi effimere. Abbiamo successivamente simulato l'attacco e studiato una contromisura per mettere in sicurezza LEDAcrypt. In fine, abbiamo eseguito l'attacco su un dispositivo fisico e quindi analizzato gli effetti della nostra contromisura. In conclusione, da una parte abbiamo validato l'attacco a traccia singola di Sim et al., spiegando anche il modello di leakage utilizzato dagli autori, e dall'altra abbiamo sviluppato una contromisura basata sul random precharging in grado di mettere in sicurezza l'algoritmo.

Side channel attacks to LEDAcrypt : synthetic analysis and practical countermeasure validation

BERGONZI, SIMONE
2019/2020

Abstract

With the diffusion of cryptographic devices such as smart cards, which handle sensitive information every day, modern cryptography must take into account also the physical aspects concerning the execution of a cryptographic primitive on such devices. In fact, a well-known family of attacks, called side-channel attacks, exploit physical measures such as power consumption, electromagnetic emissions, time computation, to recover secret data. Another important threat to modern cryptography is the coming of quantum computers. This technology would ensure the computational power required to solve two important mathematical problems which are at the basis of the modern cryptography: integer factorization problem and discrete logarithm problem. To overcome this threat, researchers are studying new cryptosystems based on different mathematical problems. Among the new proposals, QC-MDPC/LDPC code-based cryptosystems seems to be a promising research area. This work aims to investigate the state-of-the-art power analysis attacks against QC-MDPC/LDPC code-based cryptosystems and, in this way, evaluate the power analysis resistance of LEDAcrypt. LEDAcrypt is a QC-LDPC code-based cryptosystems that provides both a public key cryptoscheme and a key encapsulation method (also optimized for use in an ephemeral key scenario). Therefore, we analyzed the state-of-the-art power analysis attacks and selected the one proposed by Sim et al. (2019) for our study. It is a single trace attack, a characteristic that turns it into a threat even for key ephemeral scenarios. We then simulated the attack and designed a countermeasure to secure the LEDAcrypt primitives. Finally, we carried out the attack against a physical device and validated our countermeasure. In conclusion, on one hand we validated the single trace attack of Sim et al., while explaining the use of a Hamming weight leakage model. On the other hand, we designed a countermeasure based on random precharging able to secure the algorithm under threat.
BARENGHI, ALESSANDRO
ING - Scuola di Ingegneria Industriale e dell'Informazione
6-giu-2020
2019/2020
Con la diffusione di dispositivi embedded che gestiscono informazioni sensibili, quali per esempio le smart card, la crittografia moderna non può più evitare di considerare anche la dimensione fisica nella fase di design di una primitiva crittografica. Infatti, ogni dispositivo introduce nuove superfici di attacco dovute ai così detti side channels, ovvero l'insieme di parametri fisici che possono esporre informazioni rilevanti sull'esecuzione di un algoritmo, tra cui la potenza dissipata, il tempo di calcolo, le emissioni elettromagnetiche. Un'altra minaccia che si fa sempre più concreta per la crittografia moderna è rappresentata dall'avvento prossimo del computer quantistico. Questa nuova tecnologia infatti, sarebbe in grado di mettere a repentaglio la sicurezza computazionale delle moderne primitive crittografiche basate due ben noti problemi matematici: la scomposizione in fattori primi e il calcolo del logaritmo discreto. In risposta a questo minaccia, si studiano nuovi sistemi crittografici. La famiglia di sistemi crittografici basati su codici a correzione di errori (code-based cryptography) rappresenta una promettente area di ricerca. Il seguente studio vuole investigare lo stato dell'arte degli attacchi che sfruttano la potenza dissipata durante l'esecuzione di sistemi crittografici basati su codici (in particolare, codici di tipo QC-MDPC/LDPC), col fine ultimo di valutare la sicurezza sotto questo fronte di LEDAcrypt. LEDAcrypt è un sistema crittografico che offre sia una primitiva di incapsulamento per chiavi di sessione, sia un cifrario a chiave pubblica basati su codici di tipo QC-LDPC. Abbiamo quindi analizzato lo stato dell'arte e selezionato l'attacco proposto da Sim et al. (2019) per il nostro lavoro. Si tratta di un attacco basato sulla traccia di una singola esecuzione dell'algoritmo, e quindi, in grado di minacciare anche l'uso di chiavi effimere. Abbiamo successivamente simulato l'attacco e studiato una contromisura per mettere in sicurezza LEDAcrypt. In fine, abbiamo eseguito l'attacco su un dispositivo fisico e quindi analizzato gli effetti della nostra contromisura. In conclusione, da una parte abbiamo validato l'attacco a traccia singola di Sim et al., spiegando anche il modello di leakage utilizzato dagli autori, e dall'altra abbiamo sviluppato una contromisura basata sul random precharging in grado di mettere in sicurezza l'algoritmo.
Tesi di laurea Magistrale
File allegati
File Dimensione Formato  
2020_6_Bergonzi.pdf

Open Access dal 21/05/2021

Descrizione: Thesis text
Dimensione 7.35 MB
Formato Adobe PDF
7.35 MB Adobe PDF Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/153841