МОДЕЛИРОВАНИЕ УТЕЧЕК ПО ПОБОЧНЫМ КАНАЛАМ ДЛЯ КРИПТОГРАФИЧЕСКОГО АЛГОРИТМОВ «МАГМА» И «КУЗНЕЧИК» НА ОСНОВЕ ЭМУЛЯТОРА ELMO

  • В. О. Малявина Южный федеральный университет
  • Е. А. Маро Южный федеральный университет
Ключевые слова: Моделирование утечек по энергопотреблению, эмулятор ELMO, симметричный блочный алгоритм шифрования, ГОСТ Р 34.12-2015, шифр «Магма», шифр «Кузнечик»

Аннотация

Анализ стойкости реализаций средств защиты информации к атакам по побочным каналам
является актуальной задачей при разработке криптографических модулей. Первым этапом в ис-
следовании стойкости по побочным каналам рассматривается оценка наличия статистических
утечек в различных параметрах работы устройств в ходе выполнения криптографических алго-
ритмов. Универсальным источником, оцениваемым как побочный канал, рассматривается анализ
энергопотребления устройства в ходе криптографических вычислений. В исследовательской ра-
боте с помощью инструмента ELMO получены трассы энергопотребления для алгоритмов шиф-
рования «Магма» и «Кузнечик», выявлены инструкции, содержащие статистические утечки по
энергопотреблению для исследуемых алгоритмов. Для моделирования трасс энергопотребления в
ELMO реализован на языке С алгоритм шифрования ГОСТ Р 34.12—2015 (n=64 «Магма» и n=128
«Кузнечик»). Полнораундовая версия алгоритмов шифрования «Магма» и «Кузнечик» составляет
соответственно 15400 инструкций (из них 4450 инструкций содержит потенциальную утечку по
энергопотреблению) и 7167 инструкций (из них 4833 инструкций содержит потенциальную утеч-
ку по энергопотреблению). Выявление побочного канала (соответствующего обрабатываемым
данным) может быть осуществлено с помощью статистического t-теста. Для выполнения этой
задачи формируются два независимых набора трасс энергопотребления устройств: трассы при
фиксированном значении входных векторов и трассы при произвольных (не совпадающих с фикси-
рованными) значениях входных векторов. Выполнено моделирование утечек по энергопотреблению
для различного числа раундов шифрования «Магма» и «Кузнечик» на о снове статистического
t-теста. Определены инструкции, содержащие наибольшую статистическую зависимость на базе
проведенного тестирования. Для шифра Магма выделены инструкции adds r3,r4,r3 и ldrb
r3,[r3,r1], для шифра Кузнечик - lsls r5,r3,#0x0 и str r7,[r3,#0x20000888]. Выявленные инструкции
являются оптимальными для последующего проведения дифференциальных или корреляционных
атак по энергопотреблению на исследуемые алгоритмы шифрования.

Литература

1. Hou X., Breier J. Side-Channel Analysis Attacks and Countermeasures, Cryptography and Embedded
Systems Security. Springer, Cham. Available at: https://doi.org/10.1007/978-3-031-62205-2_4.
2. Piessens F. and van Oorschot P.C. Side-Channel Attacks: A Short Tour, IEEE Security & Privacy,
March-April 2024, Vol. 22, No. 2, pp. 75-80. DOI: 10.1109/MSEC.2024.3352848.
3. Kaleem M., Mushtaq M., Ali Ramay S., Aamir Mahmood, Abbas Khan T., Kamran Hussain S., Anwar A.,
Abdullah Bhatti H. Navigating Side-Channel Attacks: A Comprehensive Overview of Cryptographic
System Vulnerabilities, Journal of Computing & Biomedical Informatics, 2024, 7 (02). Available at:
https://jcbi.org/index.php/Main/article/view/626.
4. Cui X., Zhang H., Xu J., Fang X., Ning W., Wang Y., Hosen M.S. A Data Augmentation Method for
Side-Channel Attacks on Cryptographic Integrated Circuits, Electronics, 2024, 13, 1348. Available at:
https://doi.org/10.3390/electronics13071348.
5. Amrouche A., Boubchir L. and Yahiaoui S. Side Channel Attack using Machine Learning, 2022 Ninth
International Conference on Software Defined Systems (SDS), Paris, France, 2022, pp. 1-5. DOI:
10.1109/SDS57574.2022.10062906.
6. Krasovsky A.V. and Maro E.A. Actual and historical state of side channel attacks theory, Proceedings
of the 12th International Conference on Security of Information and Networks (SIN '19). Association
for Computing Machinery, New York, NY, USA, Article 13, pp. 1-7. Available at: https://doi.org/
10.1145/3357613.3357627
7. Kitazawa T., Fujimoto D. and Hayashi Y. Fundamental Study on Simple Power Analysis Using Backscattering
from Switching Regulators, 2024 International Symposium on Electromagnetic Compatibility – EMC
Europe, Brugge, Belgium, 2024, pp. 22-26. DOI: 10.1109/EMCEurope59828.2024.10722404.
8. Camacho-Ruiz E., Sánchez-Solano S., Martínez-Rodríguez M.C., Tena-Sanchez E. and Brox P.
A Simple Power Analysis of an FPGA implementation of a polynomial multiplier for the NTRU cryptosystem,
2023 38th Conference on Design of Circuits and Integrated Systems (DCIS), Málaga, Spain,
2023, pp. 1-6. DOI: 10.1109/DCIS58620.2023.10336001.
9. Xu J., Fan A., Lu M. and Shan W. Differential Power Analysis of 8-Bit Datapath AES for IoT Applications,
2018 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications
/ 12th IEEE International Conference On Big Data Science And Engineering (TrustCom/BigDataSE),
New York, NY, USA, 2018, pp. 1470-1473. DOI: 10.1109/TrustCom/BigDataSE.2018.00205.
10. Wang W., Yu Y., Standaert F.-X., Liu J., Guo Z. and Gu D. Ridge-Based DPA: Improvement of Differential
Power Analysis For Nanoscale Chips, IEEE Transactions on Information Forensics and Security,
May 2018, Vol. 13, No. 5, pp. 1301-1316. DOI: 10.1109/TIFS.2017.2787985.
11. Cai X., Li R., Kuang S., Tan J. An Energy Trace Compression Method for Differential Power Analysis
Attack, IEEE Access, 2020, Vol. 8, pp. 89084-89092.
12. Fernandes Medeiros S., Gérard F., Veshchikov N., Lerman L., Markowitch O. Breaking Kalyna
128/128 with Power Attacks, in Carlet, C., Hasan, M., Saraswat, V. (eds), Security, Privacy, and Applied
Cryptography Engineering. SPACE 2016. Lecture Notes in Computer Science, Vol. 10076.
Springer, Cham. Available at: https://doi.org/10.1007/978-3-319-49445-6_23.
13. Jeon Y., Yoon J.W. Filtering-Based Correlation Power Analysis (CPA) with Signal Envelopes Against
Shuffling Methods, You, I. (eds), Information Security Applications. WISA 2020. Lecture Notes in Computer
Science, Vol. 12583. Springer, Cham. Available at: https://doi.org/10.1007/978-3-030-65299-9_29.
14. Lo O., Buchanan W.J., Carson D. Power analysis attacks on the AES-128 S-box using differential
power analysis (DPA) and correlation power analysis (CPA), Journal of Cyber Security Technology,
2016, 1 (2), pp. 88-107. Available at: https://doi.org/10.1080/23742917.2016.1231523.
15. Xin J., Du Z. Template attack based on uBlock cipher algorithm, Frontiers in Computing and Intelligent
Systems, 2023, 3 (1), pp. 90-93. Available at: https://doi.org/10.54097/fcis.v3i1.6031.
16. GOST R 34.12-2015 Informatsionnaya tekhnologiya. Kriptograficheskaya zashchita informatsii.
Blochnye shifry [GOST R 34.12-2015 Information technology. Cryptographic protection of information.
Block ciphers]. Available at: URL: https://tc26.ru/standard/gost/GOST_R_3412-2015.pdf.
17. Statistical leakage simulator for the ARM M0 family ELMO. Available at:https://github.com/
scaresearch/ELMO.
18. Welch D. Thumbulator. Available at: https://github.com/dwelch67/thumbulator.git.
19. CSA ISO/IEC 17825-2018 Information technology - Security techniques - Testing methods for the
mitigation of non-invasive attack classes against cryptographic modules.
20. Goodwill G., Jun B., Jaffe J. and Rohatgi P. A testing methodology for side-channel resistance validation,
NIST Non-Invasive At-tack Testing Workshop, 2011.
21. Cooper J., DeMulder E., Goodwill G., Jaffe J., Kenworthy G. and Rohatgi P. Test vector leakage assessment
(tvla) methodology in practice, International Cryptographic Module Conference, 2013
Опубликован
2024-11-21
Выпуск
Раздел
РАЗДЕЛ II. АНАЛИЗ ДАННЫХ И МОДЕЛИРОВАНИЕ