Метод модулярного експоненціювання з захистом від атак аналізом динаміки споживання потужності
DOI:
https://doi.org/10.18372/2073-4751.80.19774Ключові слова:
атаки аналізом споживання потужності, простий аналіз споживання потужності, диференційний аналіз споживання потужності, модулярне експоненціюванняАнотація
В статті запропоновано метод модулярного експоненціювання на термінальних мікроконтролерах, який забезпечує захист від відновлення секретних операндів аналізом динаміки споживання потужності. Метод базується на рознесення в часі обробки бітів коду експоненти і операцій модулярного множення, що з ними співвідносяться за рахунок збереження потрібних для них операндів в пам'яті. Це стає на заваді співставленню виявлених по діаграмі споживання потужності модулярних множень зі значеннями бітів секретного коду експоненти. Викладено формалізовану процедуру модулярного експоненціювання, робота якої ілюстрована прикладом. Розроблено методику вибору параметрів процедуру з урахуванням обмежень на об’єм пам'яті.
Теоретично та експериментально доведено, що запропонований метод забезпечує захист як від простого так і від диференційного аналізу динаміки споживання потужністю без впливу на час обчислення модулярної експоненти.
Посилання
Meneghello F. et al. IoT: Internet of Threats. A Survey of Practical Security Vulnerabilities in Real IoT Devices. IEEE Internet of Things Journal. 2019. Vol. 6, no. 5. P. 8182–8201. DOI: 11.1109/JIOT.2019.2935189.
Mangard S., Oswald E., Popp T. Power Analysis Attacks. Revealing the Secrets of Smart Cards. Springer, 2007. 338 p.
Standaert F-X. et al. An Overview of Power Analysis Attack Against Field Programmable Gate Arrays. Proceeding of the IEEE. 2006. Vol. 92, no. 2. Р. 383–394. DOI: 10.1109/JPROC 2005.862437.
Lerman L., Bontempi G., Markowitch O. Power analysis attack: An approach based on machine learning. International Journal of Applied Cryptography. 2014. Vol. 3, no. 2. Р. 134–148. DOI: 10.1504/IJACT.2014.062722.
Kocher P., Jaffe J., Jun B. Differential Power Analysis. Lecture Notes in Computer Science. Vol. 1666. Advances in Cryptology - CRYPTO '99. 19th Annual International Cryptology Conference, Santa Barbara, California, USA, August 15-19, 1999 Proceedings / ed. by M. Wiener. Berlin, 1999. P. 388–397.
Messerges T. S., Dabbish E. A., Sloan R. H. Power Analysis Attacks of Modular Exponentiation in Smartcards. Lecture Notes in Computer Science. Vol. 1717. Cryptographic Hardware and Embedded Systems. First International Workshop, CHES'99 Worcester, MA, USA, August 12-13, 1999 Proceedings / ed. by C. K. Koc, C. Paar. Berlin, 1999. P. 144–157.
Clavier C., Joye M. Universal exponentiation algorithm - A first step to toward provable SPA-resistance. Lecture Notes in Computer Science. Vol. 2162. Cryptographic Hardware and Embedded Systems - CHES 2001 Third International Workshop, Paris, France, May 14-16, 2001 Proceedings / ed. by C. K. Koc, D. Naccache, C. Paar. Berlin, 2001. P. 300–308.
Shanmugham S. R., Paramasivam S. Survey on power analysis attacks and its impact on intelligent sensor networks. IET Wireless Sensor Systems. 2018. Vol. 8, no. 6. P. 295–304.
Prasad N. D., Avirneni, Somani A. K. Countering Power Analysis Attacks Using Realiable and Aggressive Designs. IEEE Transaction on Computers. 2014. Vol. 63, no. 6. P. 1408–1420. DOI: 10.1109/TC.2013.9.
Borges J. et al. A Secure Cloud Computing Method for Rapid Implementation of Cryptographic Data Protection in IoT. 2023 13th International Conference on Dependable Systems, Services and Technologies (DESSERT) : proceedings, Athens, Greece, 13–15 October 2023 / IEEE. 2023. P. 674–677. DOI: 10.1109/DESSERT61349.2023.10416477.
Русанова О. В., Гайдукевич О. В. Метод розподіленого модулярного експоненціювання на термінальних мікроконтролерах ІоТ з захищеним залученням хмарних обчислень. Проблеми інформатизації та управління. 2024. № 2(78). С. 91–103. DOI: 10.18372/2073-4751.78.18966.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Науковий журнал дотримується принципів відкритого доступу (Open Access) та забезпечує вільний, негайний і постійний доступ до всіх опублікованих матеріалів без фінансових, технічних або юридичних обмежень для читачів.
Усі статті публікуються у відкритому доступі відповідно до ліцензії Creative Commons Attribution 4.0 International (CC BY 4.0).
Авторські права
Автори, які публікують свої роботи в журналі:
-
зберігають за собою авторські права на свої публікації;
-
надають журналу право на перше опублікування статті;
-
погоджуються на поширення матеріалів за ліцензією CC BY 4.0;
-
мають право повторно використовувати, архівувати та поширювати свої роботи (у тому числі в інституційних та тематичних репозитаріях) за умови посилання на первинну публікацію в журналі.