База знаний по технической защите информации в Obsidian
2
stars
0
forks
source link
Pierre Belgarric, Pierre-Alain Fouque, Gilles Macario-Rat, Mehdi Ti-bouchi. Side-channel analysis of Weierstrass and Koblitz curve ECDSA on An-droid smartphones. Cryptographers’ Track at the RSA Conference, 2016. #69
Анализ побочных каналов кривой Вейерштрасса и Коблица ECDSA на Android-смартфонах.
Изучается устойчивость к побочным каналам реализации схемы подписи ECDSA в стандартной криптографической библиотеке Android.
В данной статье реализуется две атаки по сторонним каналам EM на смартфоны, работающие под управлением стандартных реализаций ECDSA для Android. Мы восстанавливаем закрытый ключ, используя очень мало подписей либо на кривых простого поля, либо на кривых Коблица. В первой атаке, определенной по простому полю, мы показываем, что даже в таких сложных системах, как смартфоны, можно различать операции возведения в степень через побочные ЭМ-каналы. Это позволяет восстановить младшие значащие биты одноразовых номеров во время выполнения алгоритма возведения в степень скользящего окна. Затем мы проводим классический криптоанализ на основе решетки. Вторая атака является новой и представляет собой адаптацию атаки на основе решетки в случае кривых Коблица. В дополнение к этому новому методу эффективная операция Фробениуса извлекается через побочный канал EM. Это позволяет ломать эти специфические кривые даже на сложных устройствах.
КОНТРМЕРЫ
Поскольку наша атака основана на SEMA, можно избежать утечки этой информации, используя множество алгоритмов, которые были предложены для индустрии смарт-карт. Например, можно использовать хорошо известный алгоритм «двойное добавление всегда». Сложение выполняется независимо от значения бита, и поэтому скалярное умножение будет показывать регулярную последовательность шаблонов, не позволяя злоумышленнику найти значения битов. Возможны другие решения. Контрмера с использованием паттернов атомарности является одной из них и была предложена Шевалье-Мамесом, Сиетом и Джоем в 2004 г. Он состоит в написании различных операций на
эллиптических кривых с одинаковым набором подопераций.
Анализ побочных каналов кривой Вейерштрасса и Коблица ECDSA на Android-смартфонах.
Изучается устойчивость к побочным каналам реализации схемы подписи ECDSA в стандартной криптографической библиотеке Android.
В данной статье реализуется две атаки по сторонним каналам EM на смартфоны, работающие под управлением стандартных реализаций ECDSA для Android. Мы восстанавливаем закрытый ключ, используя очень мало подписей либо на кривых простого поля, либо на кривых Коблица. В первой атаке, определенной по простому полю, мы показываем, что даже в таких сложных системах, как смартфоны, можно различать операции возведения в степень через побочные ЭМ-каналы. Это позволяет восстановить младшие значащие биты одноразовых номеров во время выполнения алгоритма возведения в степень скользящего окна. Затем мы проводим классический криптоанализ на основе решетки. Вторая атака является новой и представляет собой адаптацию атаки на основе решетки в случае кривых Коблица. В дополнение к этому новому методу эффективная операция Фробениуса извлекается через побочный канал EM. Это позволяет ломать эти специфические кривые даже на сложных устройствах.
КОНТРМЕРЫ Поскольку наша атака основана на SEMA, можно избежать утечки этой информации, используя множество алгоритмов, которые были предложены для индустрии смарт-карт. Например, можно использовать хорошо известный алгоритм «двойное добавление всегда». Сложение выполняется независимо от значения бита, и поэтому скалярное умножение будет показывать регулярную последовательность шаблонов, не позволяя злоумышленнику найти значения битов. Возможны другие решения. Контрмера с использованием паттернов атомарности является одной из них и была предложена Шевалье-Мамесом, Сиетом и Джоем в 2004 г. Он состоит в написании различных операций на эллиптических кривых с одинаковым набором подопераций.