Pengukuran Disipasi Daya pada Smart-Card

Artikel ini merupakan tulisan ulang dari salah satu tugas kuliah EL5111 Kriptografi dan Aplikasinya, yaitu membuat makalah. Topik dari makalah tersebut adalah side channel attack dengan judul Serangan Analisis Daya: Celah Keamanan Smart Card. Tugas ini merupakan tugas akhir perkuliahan dengan batas waktu pengumpulan 8 November 2016. Pada artikel ini penulis tidak menampilkan keseluruhan isi tugas, melainkan hanya potongan atau sebagian dari tugas terkait, yaitu membahas tentang pengukuran disipasi daya smart card pada side channel attack.

Pengukuran Disipasi Daya

Rangkaian yang ditunjukkan pada Gambar 12 merupakan model komponen untuk memahami pengukuran disipasi daya. Daya yang dihamburkan oleh smart-card dapat dipantau di pin ground (VSS) dengan menggunakan resistor kecil (R1) yang dihubungkan secara seri antara pin VSS pada kartu dan ground. Arus bergerak melalui R1 menciptakan variasi tegangan terhadap waktu yang sampelnya dapat diambil oleh osiloskop digital. Arus ini mengisi dan mengosongkan kapasitor C1, C2, dan Cload dan mengalir keluar dari smart-card melalui ikatan kawat yang bertindak sebagai induktor, Lbond. Nilai-nilai induktor Lbond, dan kapasitor berbeda pada setiap smart-card. Hal tersebut akan menentukan bentuk sinyal daya yang diamati pada Vscope.

Dalam rangkaian CMOS, hampir semua daya didisipasikan ketika rangkaian berubah clock. Hal ini dikenal sebagai disipasi daya dinamis. [1] Seperti perubahan Vgate dari 0 hingga 5 volt, transistor Q1 dan Q2 keduanya konduksi pada rentang waktu yang singkat. Hal tersebut menyebabkan arus mengalir dari Vdd ke ground. Selain itu, pada waktu tersebut, kapasitor Cload akan dikosongkan (atau diisi) dan menyebabkan arus mengalir melalui pin VSS.

Gambar 12. Pengukuran konsumsi daya smart card [1]

Kebocoran

Informasi yang berguna untuk analis sandi (cryptanalyst) adalah kebocoran. Jumlah arus yang ditarik ketika rangkaian yang berganti clock, berhubungan dengan perubahan keadaan Cload atau arus yang ditarik oleh gerbang lain yang melekat pada Cload. Pada mikroprosesor, setiap pulsa clock menyebabkan terjadinya banyak transisi bit secara bersamaan. Dalam mikroprosesor smart-card umum, sebagian besar disipasi daya terjadi di gerbang yang melekat pada bus internal. Bus ini menghadirkan beban kapasitif besar yang dapat dengan mudah membocorkan informasi kepada penyerang. Aktivitas pada data dan alamat bus bisa menjadi penyebab dominan dari perubahan konsumsi daya. [1] Perubahan ini diamati di Vscope. Dengan demikian, setiap kali kunci rahasia atau data yang berkorelasi dengan kunci dimanipulasi, sebuah mikroprosesor dapat membocorkan informasi yang dapat diamati di Vscope.

Kebocoran Bus

Ada dua jenis kebocoran informasi bus data, yaitu bobot Hamming dan jumlah transisi. [1]

  1. Informasi bobot Hamming bocor ketika sumber dominan arus menyebabkan pengosongan Cload. Informasi bobot Hamming dapat bocor ketika dilakukan penggunaan desain dengan bus yang diisi sebelumnya. Dalam hal ini, jumlah 0 didorong ke bus yang diisi sebelumnya kemudian langsung menentukan jumlah arus yang dilepaskan (discharged).
  2. Informasi jumlah transisi dapat bocor ketika sumber dominan arus penyebab switching gerbang didorong oleh data bus. Ketika data bus berganti kondisi, banyak gerbang yang didorong oleh bus yang mengonduksikan arus sesaat. Dengan demikian, semakin banyak bit yang mengubah keadaan, semakin banyak daya yang didisipasi.

Referensi

[1] T. S. Messerges, E. A. Dabbish, and R. H. Sloan, “Examining Smart-Card Security Under The Threat of Power Analysis Attacks,” Computers, IEEE Transactions on, vol. 51, no. 5, pp. 541–552, 2002.

[2] F.-X. Standaert, “Introduction to Side-Channel Attacks,” pp. 27–42, 2010.

[3] S. Mangard, E. Oswald, and T. Popp, Power Analysis Attack: Revealing the Secrets of Smart Cards. 2007.

[4] S. Sun, Z. Yan, and J. Zambreno, “Experiments in attacking FPGA-based embedded systems using differential power analysis,” 2008 IEEE International Conference on Electro/Information Technology, pp. 7–12, 2008.

[5] R. Velegalati and P. S. V. V. K. Yalla, “Differential Power Analysis Attack on FPGA Implementation of AES,” pp. 1–5, 2008.

[6] H. Li, K. Wu, B. Peng, Y. Zhang, X. Zheng, and F. Yu, “Enhanced correlation power analysis attack on smart card,” Proceedings of the 9th International Conference for Young Computer Scientists, ICYCS 2008, pp. 2143–2148, 2008.

[7] H. Bar-El, “Introduction to Side Channel Attacks,” Secure Integrated Circuits and Systems, 2010.

[8] Messerges and T. S., “Power analysis attacks and countermeasures for cryptographic algorithms,” 2000.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

twelve + 8 =

This site uses Akismet to reduce spam. Learn how your comment data is processed.