dc.creator | Loder, Luciano Ludwig | |
dc.date.accessioned | 2022-08-24T21:49:43Z | |
dc.date.available | 2022-08-24 | |
dc.date.available | 2022-08-24T21:49:43Z | |
dc.date.issued | 2014-03-26 | |
dc.identifier.citation | LODER, Luciano Ludwig. Proposta de um Fluxo de Ataque DPA para Avaliar a Vulnerabilidade de Arquiteturas CriptogrÁficas Protegidas por Aleatorização de Processamento. 2014.102 f. Dissertação (Mestrado em Ciência da Computação) – Centro de Desenvolvimento Tecnológico, Universidade Federal de Pelotas, Pelotas, 2014. | pt_BR |
dc.identifier.uri | http://guaiaca.ufpel.edu.br/handle/prefix/8593 | |
dc.description.abstract | Side-channel Attacks (SCA) are an effective way to reveal information being processed by cryptographic systems. Such attacks were introduced by Paul Kocher, in (KOCHER; JAFFE; JUN, 1999), and aims to compromise the implementation of the cryptographic algorithms instead their algorithmic vulnerabilities. In other words, it is not sufficient for an algorithm to be robust to guarantee the communication confidentiality, it is necessary that its implementation be robust, too. To ensure such robustness one can find in the literature numerous proposals of cryptographic systems aiming to counteract such kind of attack. The GALS pipeline architectures proposed in (SOARES et al., 2011) are recent in the literature and combine more than one countermeasure to side channel attacks, such as random clock frequencies and simultaneous processing of two or more pipeline stages. Such architectures have been proved robust to conventional side channel attacks. However one can find in the literature several proposals aiming to increase the efficiency of such kind of attack, using digital signal processing tools in order to counteract the countermeasures implemented on such cryptographic systems. The present work aims to investigate such digital signal processing techniques and present an attack flow capable to compromise cryptographic systems with countermeasures. The GALS pipeline architectures presented in (SOARES et al., 2011) will be used as case study, since they implement more than one countermeasure. The experiments which this work is based were performed on two configurations of such architecture and have been successful to identify the criptographic key being used. The exploration of more complex configurations has been characterized for future experiments | pt_BR |
dc.description.sponsorship | Sem bolsa | pt_BR |
dc.language | por | pt_BR |
dc.publisher | Universidade Federal de Pelotas | pt_BR |
dc.rights | OpenAccess | pt_BR |
dc.subject | Criptografia | pt_BR |
dc.subject | Ataques por canais laterais | pt_BR |
dc.subject | DPA | pt_BR |
dc.subject | DEMA | pt_BR |
dc.subject | DSP | pt_BR |
dc.subject | FFT | pt_BR |
dc.subject | Cryptography | pt_BR |
dc.subject | Side channel attacks | pt_BR |
dc.title | Proposta de um fluxo de ataque DPA para avaliar a vulnerabilidade de arquiteturas criptográficas protegidas por aleatorização de processamento | pt_BR |
dc.title.alternative | Proposal of a DPA attack to evaluate the vulnerability of cryptographic architectures protected by randomization countermeasures. | pt_BR |
dc.type | masterThesis | pt_BR |
dc.contributor.authorID | | pt_BR |
dc.contributor.authorLattes | http://lattes.cnpq.br/2137270223561894 | pt_BR |
dc.contributor.advisorID | | pt_BR |
dc.contributor.advisorLattes | http://lattes.cnpq.br/7939385198461157 | pt_BR |
dc.contributor.advisor-co1 | Souza Junior, Adão Antônio de | |
dc.contributor.advisor-co1Lattes | ttp://lattes.cnpq.br/0205508051089874 | pt_BR |
dc.description.resumo | Ataques por canais laterais (do ingles, Side Channel Attacks - SCA) sao uma maneira eficaz de revelar informacoes sendo processadas por sistemas criptograficos. Tais ataques foram apresentados por Paul Kocher, em (KOCHER; JAFFE; JUN, 1999), e visam comprometer a forma de implementacao dos algoritmos criptograficos ao inves das vulnerabilidades dos algoritmos em si. Em outras palavras, nao basta um algoritmo ser robusto para garantir a confidencialidade da comunicacao, a sua implementacao tambem devera ser robusta. Para garantir tal robustez encontram-se na literatura varias propostas de sistemas criptograficos visando evitar tal forma de ataque. As arquiteturas GALS pipeline propostas em (SOARES et al., 2011) sao recentes na literatura academica, e combinam mais de uma contramedida a ataques por canais laterais, como a utilizacao de sinal de relogio com frequencia aleatoria e processamento simultaneo em dois ou mais estagios em pipeline. Tais arquiteturas provaram ser robustas a ataques por canais laterais convencionais. No entanto encontram-se na literatura varias propostas visando aumentar a eficacia desta forma de ataque, utilizando ferra-mentas de processamento digital de sinais a fim de contornar as contra medidas implementadas nos sistemas criptograficos. O presente trabalho visa investigar tais tecnicas de processamento digital de sinais e propor um fluxo de ataques capaz de comprometer sistemas criptograficos dotados de contramedidas. As arquiteturas GALS pipeline apresentadas em (SOARES et al., 2011) serao utilizadas como estudo de caso, pois implementam mais de uma contramedida. Os experimentos que embasam o presente trabalho foram realizados em duas configuracoes de tais arquiteturas e foram capazes de identificar a chave de criptografia sendo utilizada. A exploracao de configuracoes mais complexas foram
caracterizadas para a realizacao de experimentos futuros. | pt_BR |
dc.publisher.department | Centro de Desenvolvimento Tecnológico | pt_BR |
dc.publisher.program | Programa de Pós-Graduação em Computação | pt_BR |
dc.publisher.initials | UFPel | pt_BR |
dc.subject.cnpq | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO | pt_BR |
dc.publisher.country | Brasil | pt_BR |
dc.contributor.advisor1 | Soares, Rafael Iankowski | |