In questa tesi viene descritto un software che è stato sviluppato con l'obiettivo di facilitare la protezione dei cifrari a blocchi dagli attacchi side-channel. Gli attacchi side-channel sono in grado di ricostruire la chiave crittografica sfruttando informazioni come il consumo di potenza o l'emissione elettromagnetica del dispositivo che esegue il cifrario, in combinazione con tecniche statistiche. Questi attacchi sono particolarmente efficaci su dispositivi embedded e funzionano anche su algoritmi considerati computazionalmente sicuri agli attacchi classici. Il software è stato implementato usando il framework LLVM, sviluppando dei nuovi passi in diverse fasi della compilazione così da ottenere per ogni cifrario una libreria di funzioni che permettono di modellare dinamicamente il consumo di potenza del dispositivo basandosi sul modello della distanza di Hamming. Infine sono stati analizzati 11 cifrari, alcuni con più varianti, e i grafici costruiti dai dati ottenuti hanno messo in evidenza caratteristiche note dei diversi algoritmi crittografici. Nella tesi si analizzano anche quali sono i diversi tipi di attacchi side-channel e le possibili contromisure per ciascuno di essi, enfatizzando come i compilatori siano uno strumento essenziale per facilitare, ridurre i possibili errori e rendere più efficiente e precisa l'applicazione delle contromisure.
This thesis describes a software developed with the goal of facilitating the protection of block ciphers against side-channel attacks. Side-channel attacks can be used to reconstruct the cryptographic key by exploiting information such as the power consumption or the electromagnetic emission of the device executing the cipher, compiled with statistical techniques. These attacks are particularly effective against embedded devices and can be carried on even with algorithms considered computationally secure from classical attacks. The software was implemented using the LLVM framework, developing new passes in different compilation phases, in order to obtain, for each cipher, a library of functions that allow dynamic modeling of the device power consumption based on the Hamming distance model. Finally, 11 ciphers were analyzed, some with multiple variants, and the graphs constructed from the obtained data highlighted known characteristics of the different cryptographic algorithms. The thesis also analyzes the different types of side-channel attacks and the possible countermeasures for each of them, emphasizing how compilers are an essential tool to facilitate, reduce possible errors and make the application of countermeasures more efficient and precise.
Compiler assisted modeling of side channel information leakage
GHIANDA, FRANCESCO
2023/2024
Abstract
In questa tesi viene descritto un software che è stato sviluppato con l'obiettivo di facilitare la protezione dei cifrari a blocchi dagli attacchi side-channel. Gli attacchi side-channel sono in grado di ricostruire la chiave crittografica sfruttando informazioni come il consumo di potenza o l'emissione elettromagnetica del dispositivo che esegue il cifrario, in combinazione con tecniche statistiche. Questi attacchi sono particolarmente efficaci su dispositivi embedded e funzionano anche su algoritmi considerati computazionalmente sicuri agli attacchi classici. Il software è stato implementato usando il framework LLVM, sviluppando dei nuovi passi in diverse fasi della compilazione così da ottenere per ogni cifrario una libreria di funzioni che permettono di modellare dinamicamente il consumo di potenza del dispositivo basandosi sul modello della distanza di Hamming. Infine sono stati analizzati 11 cifrari, alcuni con più varianti, e i grafici costruiti dai dati ottenuti hanno messo in evidenza caratteristiche note dei diversi algoritmi crittografici. Nella tesi si analizzano anche quali sono i diversi tipi di attacchi side-channel e le possibili contromisure per ciascuno di essi, enfatizzando come i compilatori siano uno strumento essenziale per facilitare, ridurre i possibili errori e rendere più efficiente e precisa l'applicazione delle contromisure.File | Dimensione | Formato | |
---|---|---|---|
2025_02_Ghianda_Tesi_01.pdf
accessibile in internet per tutti
Descrizione: Testo della Tesi
Dimensione
12.65 MB
Formato
Adobe PDF
|
12.65 MB | Adobe PDF | Visualizza/Apri |
2025_02_Ghianda_Executive Summary_02.pdf
accessibile in internet per tutti
Descrizione: Executive Summary
Dimensione
477.45 kB
Formato
Adobe PDF
|
477.45 kB | Adobe PDF | Visualizza/Apri |
I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/10589/234687