Model Kebocoran pada Side Channel Attack

Berdasarkan fakta-fakta fisik sebelumnya, lawan saluran-sisi telah menurunkan sejumlah model kebocoran. Model-model tersebut dapat digunakan baik untuk melakukan simulasi serangan atau meningkatkan efisiensi serangan. Sebagai contoh, model jarak Hamming mengasumsikan bahwa ketika nilai x0 yang terkandung pada perangkat CMOS beralih menjadi nilai x1, kebocoran saluran-sisi yang sebenarnya berkorelasi dengan jarak Hamming dari nilai-nilai ini, yaitu

HD(x0,x1) = HW(x0⊕x1)

Model bobot Hamming bahkan lebih sederhana dan mengasumsikan bahwa, ketika nilai x0 dihitung dalam perangkat, kebocoran saluran-sisi yang sebenarnya berkorelasi dengan bobot Hamming dari nilai ini, yaitu

HW(x0)

Model kebocoran yang baik memiliki dampak yang kuat pada efisiensi SCA. Model bobot dan jarak Hamming mengasumsikan baik bahwa tidak ada perbedaan antara kejadian 0→1 dan 1→0 dan bahwa setiap bit dalam sebuah implementasi berkontribusi secara identik dengan konsumsi daya keseluruhan. Model yang ditingkatkan mengendurkan asumsi ini, misalnya mempertimbangkan kebocoran yang berbeda untuk kejadian 0→1 dan 1→0, menetapkan bobot yang berbeda terhadap kontribusi kebocoran implementasi bagian yang berbeda, dan mempertimbangkan alat statistik canggih untuk mengkarakterisasi kebocoran perangkat. [2]

Referensi #

  1. T. S. Messerges, E. A. Dabbish, and R. H. Sloan, “Examining Smart-Card Security Under The Threat of Power Analysis Attacks,” Computers, IEEE Transactions on, vol. 51, no. 5, pp. 541–552, 2002.
  2. F.-X. Standaert, “Introduction to Side-Channel Attacks,” pp. 27–42, 2010.
  3. S. Mangard, E. Oswald, and T. Popp, Power Analysis Attack: Revealing the Secrets of Smart Cards. 2007.
  4. S. Sun, Z. Yan, and J. Zambreno, “Experiments in attacking FPGA-based embedded systems using differential power analysis,” 2008 IEEE International Conference on Electro/Information Technology, pp. 7–12, 2008.
  5. R. Velegalati and P. S. V. V. K. Yalla, “Differential Power Analysis Attack on FPGA Implementation of AES,” pp. 1–5, 2008.
  6. H. Li, K. Wu, B. Peng, Y. Zhang, X. Zheng, and F. Yu, “Enhanced correlation power analysis attack on smart card,” Proceedings of the 9th International Conference for Young Computer Scientists, ICYCS 2008, pp. 2143–2148, 2008.
  7. H. Bar-El, “Introduction to Side Channel Attacks,” Secure Integrated Circuits and Systems, 2010.
  8. Messerges and T. S., “Power analysis attacks and countermeasures for cryptographic algorithms,” 2000.

Since you've made it this far, sharing this article on your favorite social media network would be highly appreciated 💖! For feedback, please ping me on Twitter.

Published