Kripto Aygıtlarına Karşı Yapılan Yan Kanal Atak Ölçümlerinin İyileştirilmesi Üzerine Yeni Yaklaşımlar

dc.contributor.advisor Özoğuz, İsmail Serdar tr_TR
dc.contributor.author Bekmezci, Ahmet Emin tr_TR
dc.contributor.authorID 10043276 tr_TR
dc.contributor.department Elektronik ve Haberleşme Mühendisligi tr_TR
dc.contributor.department Electronic and Communication Engineering en_US
dc.date 2014 tr_TR
dc.date.accessioned 2017-02-27T11:08:58Z
dc.date.available 2017-02-27T11:08:58Z
dc.date.issued 2014-07-08 tr_TR
dc.description Tez (Yüksek Lisans) -- İstanbul Teknik Üniversitesi, Fen Bilimleri Enstitüsü, 2014 tr_TR
dc.description Thesis (M.Sc.) -- İstanbul Technical University, Instıtute of Science and Technology, 2014 en_US
dc.description.abstract Kripto aygıtlarında bilgi güvenliğinin sağlanması günümüz emniyet sistemleri için çok önemlidir. Yakın bir zamana kadar, kripto aygıtlarında bilgi güvenliğinin sağlanması için esas faktörün kullanılan algoritmanın kuvveti olduğu düşünülüyor ve araştırmalarda algoritmaların matematiksel olarak daha nasıl geliştirilebileceği üzerinde duruluyordu. 1998 yılında Kocher, kripto aygıtlarının çektiği gücün farklı işlemler için farklı değerler gösterdiğini ve bunları gözleyip SPA ve DPA atak yöntemlerini kullanarak gizli anahtarın ele geçirilebileceğini gösterdi. SPA atakları daha az mesaj bulunan basit algoritmalar için kullanılırken DPA algoritmaları daha komplike algoritmlar için kullanılıyor. DPA atakları için gereken güç ölçüm sayısı fazla olduğu için bu atakları gerçekleştirmek için güçlü bilgisayarlara ihtiyaç duyuluyor ve DPA atakları oldukça doğru sonuçlar veriyor. Kocher'in çalışmasından sonra kripto aygıtlarına duyulan güven büyük ölçüde sarsıldı ve kripto cihazlarının güvenliğinin sağlanması için dizayn aşamasında dizaynın gerçeklenmesiyle algoritmanın birlikte düşünülmesi gerektiği ortaya çıktı. Bu andan sonra tasarımcılar aygıtlarının ne kadar güvenilir olduğunu anlamak için tasarladıkları çiplere yan kanal atakları uygulamaya başladılar. Bu uygulamalar yan kanal ataklarının nasıl geliştirilebileceği hususunda çalışmalara yol açtı. Yan kanal ataklarının başarısı yapılan güç ölçümünün kalitesiyle doğrudan bağlantılıdır. Dolayısıyla ölçüm sonuçlarının iyileştirilmesi atağı başarıya ulaştırmak için gereken ölçüm sayısını azalttığı için çok önemlidir. Güç ölçüm sonuçlarını etkileyen temel kalite kriterleri elektronik gürültü ve anahtarlama gürültüsüdür. Elektronik gürültünün ana unsurları güç kaynağı gürültüsü, saat üretecinin gürültüsü, devre kartı ve arayüz kartı arasındaki etkilşimden kaynaklanan gürültü, manyetik emisyonlar ve kuantizasyon gürültüsüdür. Elektronik gürültü kaynakları her devrede vardır ve bunları bütünüyle elimine etmek mümkün değildir. Anahtarlama gürültüsü ise kripto aygıt hücrelerinin çıkış değerlerinin GHz mertebesinde değişmesi ile ortaya çıkmaktadır. Anahtarlama gürültüsü bu makalede anlatılan güç ölçüm devreleri yardımıyla elimine edilebilir. Güç ölçümleri genel olarak düşük değerli bir direncin kripto aygıtını besleyen güç kaynağıyla kripto aygıtı arasına bağlanarak direncin üzerinde meydana gelen voltaj düşüşünün ölçülmesiyle elde ediliyor. Bu ölçüm şu nedenlerle sağlıklı bir sonuç vermiyor: Bağlanan direnç kripto aygıtının parazitik kapasitansıyla bir filtre gibi davranarak ölçüm cihazıyla kripto cihazındaki hücreler arasındaki band genişliğini limitliyor. Bağlanan direnç değeri düşük olduğu için bu ölçülebilir voltaj değerinin düşük olmasına ve ölçüm duyarlılığının düşmesine neden oluyor. Ayrıca direnç üzerine düşen voltaj değeri kripto aygıtı tarafından çekilen akıma bağlı olduğu için kripto aygıtının besleme gerilimi sabit olmuyor. Bu da kripto aygıtının dengesiz bir gerilimle beslenerek aygıt davranışının değişmesine yol açıyor. Direnç ile yapılan ölçümlerde ortaya çıkan bu aksaklıklar tezin üçüncü bölümünde verilen benzetimlerde gözlenmiştir. Bu aksaklıkların ortadan kaldırılabilmesi için 2006 senesinde SCM devresi önerilmiş. Bu devre atak yapılan kripto aygıtına geri besleme ile sabit bir besleme voltajı sağlayarak ölçüm yapılırken cihaz karakteristiğinin değişmemesini sağlıyor. Ayrıca ölçüm cihazıyla kripto aygıtındaki hücreler arasında yüksek bir band genişliği ve kazanç sağlayarak ölçümün yüksek doğrulukla takip edilebilmesini ve ölçümdeki tepe değerlerinin ortalama değerden belirgin şekilde ayrılmasını sağlıyor. Ölçülen voltaj değerinin dirençle yapılan ölçümlere kıyasla 8.5 kat fazla olması sebebiyle ölçüm duyarlılığı artıyor ve sinyal gürültü oranında 10dB iyileşme gözleniyor. Bu makalede klasik yöntem olan direnç üzerinden yapılan ölçümler, SCM devresi kullanılarak yapılan ölçümler ve SCM devresine alternatif olarak sunulan ikinci nesil akım taşıyıcı tabanlı SCM ile yapılan ölçümler devre karakteristikleri, kutuplama voltaj stabiliteleri ve güç ölçüm performansları bakımından incelenmiş ve değerlendirilmiştir. Bilgisayar ortamında yapılan değerlendirmeleri ve benzetimleri daha gerçekçi kılmak adına bahsi geçen güç ölçüm devrelerinin giriş dataları için labaratuvar ortamından akım ölçüm ucuyla alınan güç ölçümleri referans olarak kullanılmıştır. SCM devresinin alternatifi olarak ikinci nesil akım taşıyıcı(CCII+) tabanlı SCM devresi bu tezde sunulmuştur. Benzetim sonuçlarına göre CCII+ tabanlı SCM devresi, kutuplama voltajı dışında standart SCM devresi ile benzer performans gösteriyor. CCII+ tabanlı SCM devresinde standart SCM devresine göre daha az aktif eleman kullanılmıştır. Standart SCM'in aksine devre içersindeki indüktör topraklanmış olduğu için bu komponentin yerine sadece aktif elemanlarla oluşturulmuş bir indütör benzetimi kullanılabilir. Bu değerlendirmelere göre önerilen CCII+ tabanlı SCM devresinin standart SCM'e göre CMOS uygulamaları için daha uygun olduğu görülmüştür. Ayrıca yapılan benzetim sonuçlarına göre güç ölçümlerinde standart SCM ve CCII+ tabanlı SCM'in kullanılmasıyla direnç ile yapılan ölçümlere göre ölçüm kalitesinin arttığı sonucuna varılmıştır. Bu sonuca göre güç ölçümlerinde standart SCM ve CCII+ tabanlı SCM kullanıldığı zaman direnç ile yapılan ölçümlere kıyasla atak için gereken ölçüm sayısının, başka bir deyişle atağı sonuca ulaştırmak için harcanan eforun azalacağı öngörülmektedir. Bunların dışında SCM devresi kullanılarak bilgisayar ortamında diferansiyel güç analizi benzetimi gerçekleştirilmiştir. Bu benzetim için 10000 data noktalı 8500 mesaj kullanılmıştır. Bu benzetimin sonucu olarak korelasyon değerlerinin güç ölçüm sayısına göre değişimi elde edilmiş ve bitler arasındaki ayrımın 3000. data noktasından sonra başladığı tespit edilmiştir. Sonuç olarak yan kanal atakları için yapılan ölçümlerde kullanılan SCM ve CCII+ tabanlı SCM devrelerinin band genişliği ve ölçüm duyarlılığı konularındaki avantajları sebebiyle direnç ile yapılan ölçümlere kıyasla çok daha iyi sonuçlar verdiği, bu devrelerin ölçüm için gereken eforu ve zamanı azaltacağı görülmüştür. tr_TR
dc.description.abstract Cryptographic devices play an important role in modern security systems. They are used to provide secrecy of information. Until recently, the strength of the algorithm was thought to be the main factor to provide information security. In 1998, Kocher stated that the power consumption of cryptographic devices differs according to operation it conducts and by using SPA and DPA attack methods the secret key can be revealed. After this study of Kocher, the confidence for cryptographic devices demolished and it was realised that implementation should be considered as a part of algorithm in cryptographic device design. After this point, in order to see the level of the strength of their devices , designers started to perform side channel attacks against the chip they developed. This approach led to new researches on the improvement of side channel attacks. The success of side channel attack is directly related with the quality of the power measurement. Therefore, enhancement of measurement results is very essential in order to reduce the number of measurement needed to obtain successful attack. Generally, power measurements are obtained by replacing a small valued resistance between the power supply and cryptographic device. The voltage drop across the resistor is proportional to the power consumption of the chip. The measurements performed with a simple resistor connection do not provide accurate results because of the following reasons: Connected resistance behaves as a filter with the parasitic capacitances of the cryptographic device. This filter characteristic limits the bandwidth between cells of the cryptographic device and the oscilloscope. The connected resistor is a low valued component. Therefore, the measured voltage drop across the resistor becomes low and this causes a reduction in the sensitivity of the measurement. In addition, since the voltage drop across the resistor depends on the current drawn from the cryptographic device, the bias voltage of the cryptographic device is not constant. This unstable bias voltage results in a change of the circuit characteristic.The problems mentioned above are observed with the simulations given in Chapter 3. In order to remove these problems, SCM circuit is proposed in 2006. This circuit provides a stable bias voltage to device under attack with a feedback loop. Therefore, it provides stable circuit characteristic during measurements. In addition, by providing a wide bandwidth between the cells of the cryptographic device and oscilloscope, it ensures accurate tracking of power traces. Also, since the transimpedance of the SCM cirucit is high, the peak values of the power traces can be easily distinguished from the mean value. The measured voltage values of SCM circuit is 8.5 times greater than voltage values measured with resistor. This means a 10dB improvement in signal to noise ratio which corresponds to an improvement in measurement sensitivity. As an alternative to SCM circuit, second generation current conveyor based SCM circuit(CCII+ based SCM) is introduced in this thesis. According to simulation results, SCM and CCII+ based SCM shows similar performance. Less active elements are used in CCII+ based SCM. Unlike standard SCM, inductor is grounded in CCII+ based SCM. Therefore, it can be replaced by an active only grounded inductance simulator. According to these assessments, it has been seen that CCII+ based SCM is more convenient than standard SCM for CMOS applications. In addition, according to power measurement simulations, measurements conducted by SCM and CCI+ based SCM provide more quality measurement results compared with measurements conducted by resistor. Therefore, the number of power traces namely, the effort to obtain a successful power analysis attack is expected to be decreased by using SCM and CCII+ based SCM as power measurement circuits. en_US
dc.description.degree Yüksek Lisans tr_TR
dc.description.degree M.Sc. en_US
dc.identifier.uri http://hdl.handle.net/11527/13300
dc.publisher Fen Bilimleri Enstitüsü tr_TR
dc.publisher Institute of Science and Technology en_US
dc.rights İTÜ tezleri telif hakkı ile korunmaktadır. Bunlar, bu kaynak üzerinden herhangi bir amaçla görüntülenebilir, ancak yazılı izin alınmadan herhangi bir biçimde yeniden oluşturulması veya dağıtılması yasaklanmıştır. tr_TR
dc.rights İTÜ theses are protected by copyright. They may be viewed from this source for any purpose, but reproduction or distribution in any format is prohibited without written permission. en_US
dc.subject Yan Kanal Atağı tr_TR
dc.subject Kriptografi tr_TR
dc.subject Kripto Aygıtları tr_TR
dc.subject Güç Analiz Atağı tr_TR
dc.subject Side Channel Attack en_US
dc.subject Cryptography en_US
dc.subject Cryptographic Devices en_US
dc.subject Power Analysis Attack en_US
dc.title Kripto Aygıtlarına Karşı Yapılan Yan Kanal Atak Ölçümlerinin İyileştirilmesi Üzerine Yeni Yaklaşımlar tr_TR
dc.title.alternative New Approaches On The Enhancement Of Side Channel Attack Measurements Against Cryptographic Devices en_US
dc.type Thesis en_US
dc.type Tez tr_TR
Dosyalar
Orijinal seri
Şimdi gösteriliyor 1 - 1 / 1
thumbnail.default.alt
Ad:
10043276.pdf
Boyut:
1.26 MB
Format:
Adobe Portable Document Format
Açıklama
Lisanslı seri
Şimdi gösteriliyor 1 - 1 / 1
thumbnail.default.placeholder
Ad:
license.txt
Boyut:
3.16 KB
Format:
Plain Text
Açıklama