Propostas de Otimização de uma Implementação do Algoritmo de Análise Diferencial de Potência
Resumo
Ataques por canais laterais exploram vulnerabilidades de um sistema criptográfico por meio do monitoramento de grandezas físicas tais como consumo de energia e tempo de execução. Estes ataques exigem grande poder computacional por atuarem em uma grande quantidade de dados e por explorar diferentes variações do ataque durante a execução. Neste trabalho é apresentada uma implementação inicial de Análise Diferencial de Potência (DPA) e são propostos quatro modos de otimização a fim de explorar seu paralelismo e reduzir o tempo de execução. Os resultados obtidos em uma arquitetura multiprocessada mostram ganhos significativos de desempenho, reduzindo em até 3000 vezes o tempo de execução do algoritmo DPA.
Referências
Brier, E., Clavier, C., and Olivier, F. (2004). Correlation Power Analysis with a Leakage Model. In Cryptographic Hardware and Embedded Systems-CHES 2004, pages 16–29. Springer.
Gamaarachchi, H., Ragel, R., and Jayasinghe, D. (2014). Accelerating Correlation Power Analysis using Graphics Processing Units (GPUs). In Information and Automation for Sustainability (ICIAfS), 2014 7th International Conference on, pages 1–6. IEEE.
Kocher, P., Jaffe, J., and Jun, B. (1999). Differential power analysis. In Advances in Cryptology—CRYPTO'99, pages 388–397. Springer.
Kocher, P. C. (1996). Timing Attacks on Implementations of Dife-Hellman, RSA, DSS, other Systems. In Advances in Cryptology—CRYPTO'96, pages 104–113. Springer.
Lomné, V., Maurine, P., Torres, L., Robert, M., Soares, R., and Calazans, N. (2009). In Evaluation on FPGA of Triple Rail Logic Robustness against DPA and DEMA. Proceedings of the Conference on Design, Automation and Test in Europe, pages 634– 639. European Design and Automation Association.
Stallings, W. (2008). Criptograa e Segurança de Redes. Pearson Prentice Hall.
Swamy, T., Shah, N., Luo, P., Fei, Y., and Kaeli, D. (2014). Scalable and Efcient Implementation of Correlation Power Analysis using Graphics Processing Units (GPUs). In Proceedings of the Third Workshop on Hardware and Architectural Support for Security and Privacy, page 10. ACM.
Waddle, J. and Wagner, D. (2004). Towards Efcient Second-Order Power Analysis. In Cryptographic Hardware and Embedded Systems-CHES 2004, pages 1–15. Springer.