Model Kebocoran pada Side Channel Attack

Artikel ini merupakan tulisan ulang dari salah satu tugas kuliah EL5111 Kriptografi dan Aplikasinya, yaitu membuat makalah. Topik dari makalah tersebut adalah side channel attack dengan judul Serangan Analisis Daya: Celah Keamanan Smart Card. Tugas ini merupakan tugas akhir perkuliahan dengan batas waktu pengumpulan 8 November 2016. Pada artikel ini penulis tidak menampilkan keseluruhan isi tugas, melainkan hanya potongan atau sebagian dari tugas terkait, yaitu membahas tentang model kebocoran pada side channel attack.

Model Kebocoran

Berdasarkan fakta-fakta fisik sebelumnya, lawan saluran-sisi telah menurunkan sejumlah model kebocoran. Model-model tersebut dapat digunakan baik untuk melakukan simulasi serangan atau meningkatkan efisiensi serangan. Sebagai contoh, model jarak Hamming mengasumsikan bahwa ketika nilai x0 yang terkandung pada perangkat CMOS beralih menjadi nilai x1, kebocoran saluran-sisi yang sebenarnya berkorelasi dengan jarak Hamming dari nilai-nilai ini, yaitu

HD(x0,x1) = HW(x0x1)

Model bobot Hamming bahkan lebih sederhana dan mengasumsikan bahwa, ketika nilai x0 dihitung dalam perangkat, kebocoran saluran-sisi yang sebenarnya berkorelasi dengan bobot Hamming dari nilai ini, yaitu

HW(x0)

Model kebocoran yang baik memiliki dampak yang kuat pada efisiensi SCA. Model bobot dan jarak Hamming mengasumsikan baik bahwa tidak ada perbedaan antara kejadian 0→1 dan 1→0 dan bahwa setiap bit dalam sebuah implementasi berkontribusi secara identik dengan konsumsi daya keseluruhan. Model yang ditingkatkan mengendurkan asumsi ini, misalnya mempertimbangkan kebocoran yang berbeda untuk kejadian 0→1 dan 1→0, menetapkan bobot yang berbeda terhadap kontribusi kebocoran implementasi bagian yang berbeda, dan mempertimbangkan alat statistik canggih untuk mengkarakterisasi kebocoran perangkat. [2]

Referensi

[1] T. S. Messerges, E. A. Dabbish, and R. H. Sloan, “Examining Smart-Card Security Under The Threat of Power Analysis Attacks,” Computers, IEEE Transactions on, vol. 51, no. 5, pp. 541–552, 2002.

[2] F.-X. Standaert, “Introduction to Side-Channel Attacks,” pp. 27–42, 2010.

[3] S. Mangard, E. Oswald, and T. Popp, Power Analysis Attack: Revealing the Secrets of Smart Cards. 2007.

[4] S. Sun, Z. Yan, and J. Zambreno, “Experiments in attacking FPGA-based embedded systems using differential power analysis,” 2008 IEEE International Conference on Electro/Information Technology, pp. 7–12, 2008.

[5] R. Velegalati and P. S. V. V. K. Yalla, “Differential Power Analysis Attack on FPGA Implementation of AES,” pp. 1–5, 2008.

[6] H. Li, K. Wu, B. Peng, Y. Zhang, X. Zheng, and F. Yu, “Enhanced correlation power analysis attack on smart card,” Proceedings of the 9th International Conference for Young Computer Scientists, ICYCS 2008, pp. 2143–2148, 2008.

[7] H. Bar-El, “Introduction to Side Channel Attacks,” Secure Integrated Circuits and Systems, 2010.

[8] Messerges and T. S., “Power analysis attacks and countermeasures for cryptographic algorithms,” 2000.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

19 − nine =

This site uses Akismet to reduce spam. Learn how your comment data is processed.