Wimmer, L. (2015). Seitenkanalangriffe auf Verschlüsselungsalgorithmen und deren Verhinderung [Diploma Thesis, Technische Universität Wien]. reposiTUm. https://doi.org/10.34726/hss.2015.25401
Neben mathematischen Angriffsmethoden auf Verschlüsselungen existieren seit einigen Jahren auch alternative Angriffsmöglichkeiten über Seitenkanäle, welche die aktuelle elektrische Verlustleistung eines Geräts oder die Dauer von Berechnungen benutzen. Damit können Rückschlüsse auf interne Schalt- und Rechenvorgänge gezogen und der geheime Schlüssel extrahiert werden. Die asymmetrische Verschlüsselungsmethode RSA lässt sich mit Hilfe von verschiedenen Algorithmen in einem "Field Programmable Gate Array" umsetzen, wodurch eine unterschiedliche Interpretation von Seitenkanalinformationen nötig ist. Diese Diplomarbeit beschäftigt sich daher mit Methoden, um diese Algorithmen in einer Blackbox zu identifizieren. Aus den Implementierungen der Algorithmen, die auf dem chinesischen Restsatz, dem binären modularen Potenzieren, der Montgomery- oder der Blakley-Multiplikation basieren, wurden im Zuge dieser Arbeit die geheimen Schlüssel erfolgreich extrahiert. Die Ergebnisse dazu fließen in die Erarbeitung von möglichst generische Detektionsmethoden ein. Viele mathematisch sichere Implementierungen von Verschlüsselungen achten nicht auf die Verwundbarkeit im Seitenkanal. Auch wurden einige Schutzmaßnahmen aus der Vergangenheit durch verbesserte Angriffs- und Auswertungsmöglichkeiten umgangen. Daher stehen neben der Algorithmenidentifikation auch Gegenmaßnahmen im Fokus, die diese erschweren oder verhindern können.
de
Aside from the common mathematical approaches for breaking encryption methods a growing number of alternative attacks exist, which are referred to as side channel attacks. Those approaches are using alternative ways like measuring power consumption or computing time of a device. Using this information internal operations can be revealed and secret keys extracted. The asymmetric encryption RSA can be implemented in a field programmable gate array by using different kinds of algorithms, thus requiring different interpretations of the side-channel. This thesis is about methods to identify those algorithms in a blackbox. The analysed implementations consist of the Chinese remainder theorem, the binary exponentiation algorithm, the Montgomery- or the Blakley-Multiplication and were successfully attacked in this work to reveal the hidden key of the implementation. The results were used to develop generic detection methods. Many encryption implementations, which are proven as mathematically secure, do not worry about side-channel leakage. Also a lot of countermeasures were cracked through enhanced attacks and analyses in the past. Therefore, besides the prevention of the algorithm identification, focus is put on countermeasures, which complicate or even block those previously mentioned attacks.
en
Additional information:
Abweichender Titel laut Übersetzung der Verfasserin/des Verfassers Zsfassung in engl. Sprache