Laboratorul 07 - Correlation Power Analysis

Prezentarea PowerPoint pentru acest laborator poate fi găsită aici.

În acest laborator vom implementa un atac de tip side-channel denumit Correlation Power Analysis.

Pașii pentru realizarea atacului sunt următorii:

  1. Se alege un target din algoritm pentru a fi atacat (în general output-ul unui S-box folosit de un block cipher – în cazul nostru fiind AES)
  2. Se obține un număr mare de sample-uri de leakage de la target când acesta procesează diferite plaintext-uri
  3. Se alege un model de leakage potrivit (de obicei hamming weight pentru valoarea target)
  4. Pentru fiecare cheie posibilă (ex. toate valorile de la 0 la 255), se calculează Pearson's correlation coefficient dintre modelul estimat de leakage pentru cheia curentă și trace-urile de leakage
  5. Se păstrează cheia pentru care se obține corelația maximă

Mai multe detalii vor fi prezentate la laborator.

Pentru implementarea acestui laborator se va folosi Octave/MATLAB (MATLAB este preferat din considerente de performanță):

Octave pagină principală Download link pentru Windows

Pe lângă resursele anterioare, sunt necesare și următoarele pachete:

Link pentru pachete adiționale

Pentru acest laborator puteți folosi ca punct de pornire următorul schelet de cod: lab6.zip

Exercițiul 1 (2p)

Analizați fișierul lab6_cpa.m și plotați datele de leakage din fișierul simdata.mat, precum și corelația pentru prima cheie posibilă.

Exercițiul 2 (4p)

Calculați corelația pentru toate valorile posibile din cheie și plotați rezultatul corelației pentru fiecare cheie posibilă. Mai exact, folosiți comanda plot(x, y) din Octave/MATLAB, unde x este un vector ce reprezintă toate valorile posibile pentru cheie [0:255] și y este un vector ce conține corelația pentru fiecare cheie.

Corelația poate fi obținută folosind corrcoef, care va returna o matrice de dimensiune 2×2 pentru cazul nostru. În acest caz, poate fi selectat elementul de la indexul (1, 2) pentru restul calculelor. Valorile de la indexul (1, 1) și indexul (2, 2) reprezintă varianța pentru fiecare variabilă (hamming weight și datele de leakage). Puteți deduce cine este elementul de la indicele (2, 1).

Exercițiul 3 (4p)

Pentru evaluarea securității unui device împotriva atacurilor de tip side-channel, una dintre metodele cele mai folosite este success rate (SR), care măsoară cât de eficient este un atac. Pentru implementarea acestei metode folosiți următorii pași:

  1. Rulați atacul pe diferite seturi de trace-uri (ex. R=50 de subseturi cu N trace-uri fiecare) și pentru fiecare atac determinați dacă cheia corectă (K) conduce la cea mai mare corelație.
  2. Calculați success rate ca numărul de experimente în care cheia corectă conduce la corelație maxima împărțit la numărul total de experimente. $SR = {#cheia corectă prima / #experimente}$

Testați metoda de evaluare success rate folosind diferite valori pentru numărul de trace-uri din fiecare subset (ex. $N \in \{10, 20, 50, 100, 200, 500, 1000\}$) și plotați SR în funcție de N.

ic/labs/07.txt · Last modified: 2021/11/14 09:03 by valentina.iliescu
CC Attribution-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0