Persiapan Pengukuran pada Side Channel Attack

Artikel ini merupakan tulisan ulang dari salah satu tugas kuliah EL5111 Kriptografi dan Aplikasinya, yaitu membuat makalah. Topik dari makalah tersebut adalah side channel attack dengan judul Serangan Analisis Daya: Celah Keamanan Smart Card. Tugas ini merupakan tugas akhir perkuliahan dengan batas waktu pengumpulan 8 November 2016. Pada artikel ini penulis tidak menampilkan keseluruhan isi tugas, melainkan hanya potongan atau sebagian dari tugas terkait, yaitu membahas tentang persiapan pengukuran pada side channel attack.

Persiapan Pengukuran

Persiapan pengukuran (measurement setup) yang baik merupakan hal penting yang perlu diperhatikan. [2] Hal tersebut bertujuan untuk melakukan konversi fitur fisik perangkat yang diamati menjadi data digital yang dapat dieksploitasi. Biasanya persiapan tersebut terdiri atas beberapa hal berikut. [2]

  • Target perangkat kriptografi, misalnya smart-card, FPGA dari rangkaian terintegrasi yang menjalankan primitif kriptografi, misalnya block cipher.
  • Catu daya eksternal, clock generator, dan rangkaian tambahan diperlukan agar perangkat dapat berjalan dengan baik, kecuali embedded on-chip.
  • Penyelidikan kebocoran. Misalnya, konsumsi daya dapat dipantau dengan memasang resistor kecil pada jalur di perangkat target.
  • Perangkat akuisisi, misalnya osiloskop digital dengan fitur yang cukup (biasanya 1GS/s, resolusi 8 bit, dll.) dan terhubung dengan komputer untuk menganalisis statistik jejak-jejak saluran-sisi.

Sama seperti model kebocoran, persiapan pengukuran berpengaruh besar pada efisiensi SCA. Kualitas persiapan pengukuran diukur dengan jumlah noise di jejaknya. Noise merupakan masalah utama pada SCA dan pada umumnya pada aplikasi pemrosesan sinyal, seperti noise fisik (misal dihasilkan oleh transistor dan lingkungan), pengukuran noise (misal disebabkan oleh proses sampling dan alat), model matching-noise (misal model kebocoran yang digunakan untuk menyerang mungkin tidak cocok untuk pengamatan riil), atau noise algoritmik (misal noise diproduksi oleh perhitungan parasitik pada implementasi). [2] Gangguan-gangguan tersebut dapat memengaruhi efisiensi SCA dan mengurangi jumlah informasi pada kebocoran.

Referensi

[1] T. S. Messerges, E. A. Dabbish, and R. H. Sloan, “Examining Smart-Card Security Under The Threat of Power Analysis Attacks,” Computers, IEEE Transactions on, vol. 51, no. 5, pp. 541–552, 2002.

[2] F.-X. Standaert, “Introduction to Side-Channel Attacks,” pp. 27–42, 2010.

[3] S. Mangard, E. Oswald, and T. Popp, Power Analysis Attack: Revealing the Secrets of Smart Cards. 2007.

[4] S. Sun, Z. Yan, and J. Zambreno, “Experiments in attacking FPGA-based embedded systems using differential power analysis,” 2008 IEEE International Conference on Electro/Information Technology, pp. 7–12, 2008.

[5] R. Velegalati and P. S. V. V. K. Yalla, “Differential Power Analysis Attack on FPGA Implementation of AES,” pp. 1–5, 2008.

[6] H. Li, K. Wu, B. Peng, Y. Zhang, X. Zheng, and F. Yu, “Enhanced correlation power analysis attack on smart card,” Proceedings of the 9th International Conference for Young Computer Scientists, ICYCS 2008, pp. 2143–2148, 2008.

[7] H. Bar-El, “Introduction to Side Channel Attacks,” Secure Integrated Circuits and Systems, 2010.

[8] Messerges and T. S., “Power analysis attacks and countermeasures for cryptographic algorithms,” 2000.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

seven + twelve =