Kriptográfiai algoritmus implementációk időalapú támadása Endrődi Csilla, Csorba Kristóf BME MIT



Hasonló dokumentumok
Kriptográfiai algoritmus implementációk időalapú támadása

Bevezetés a programozásba. 12. Előadás: 8 királynő

ÖNJAVÍTÓ AGGREGÁLÁS SZENZORHÁLÓZATOKBAN ÉS AGGREGÁTOR NODE VÁLASZTÁS. Schaffer Péter. Tézisfüzet. Konzulens: Buttyán Levente, Ph.D.

Hálózati biztonság ( ) Kriptográfia ( )

Az euklideszi algoritmusról

INFORMATIKAI ALAPISMERETEK

A CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatása

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Illeszkedésvizsgálat χ 2 -próbával

A digitális pénzrendszerek biztonsági kérdései. (Networkshop konferencia-tanulmány) Horváth Attila

Mesterséges intelligencia 1 előadások

2.3. A C nyelv utasításai

Statisztikai programcsomagok

Integrált ügyviteli rendszer: Kettős könyvelés modul

JAVÍTÁSI-ÉRTÉKELÉSI ÚTMUTATÓ

TŰZOLTÓ TECHNIKAI ESZKÖZÖK, FELSZERELÉSEK XI. FEJEZET TŰZOLTÓ SUGÁRCSÖVEK

Tanúsítási jelentés HUNG-TJ amely a HUNG-E számí értékelési jelentésen alapul.

KÖZGAZDASÁGI ALAPISMERETEK (ELMÉLETI GAZDASÁGTAN)

XIII. Bolyai Konferencia Bodnár József Eötvös József Collegium, ELTE TTK, III. matematikus. A véletlen nyomában

INFORMATIKAI ALAPISMERETEK

19. Függvények rekurzív megadása, a mester módszer

TERMÉKTÁJÉKOZTATÓ A CIB BANK ZRT. ECOMMERCE KÁRTYAELFOGADÓI SZOLGÁLTATÁSÁRÓL. HATÁLYOS: május 13-tól

1. Kombinációs hálózatok mérési gyakorlatai

GP83 Életbefektetés Extra egyszeri díjas életbiztosítás

DIGITÁLIS TECHNIKA I KARNAUGH TÁBLA, K-MAP KARNAUGH TÁBLA PROGRAMOK PÉLDA: ÖT-VÁLTOZÓS MINIMALIZÁLÁS PÉLDA: ÖT-VÁLTOZÓS MINIMALIZÁLÁS

Matematikai programozás gyakorlatok

Halmazok. Halmazelméleti lapfogalmak, hatványhalmaz, halmazm veletek, halmazm veletek azonosságai.


HÍRLEVÉL október. Tisztelt Ügyfelünk!

Az Összetett hálózatok vizsgálata elektronikus tantárgy részletes követeleményrendszere

4. A GYÁRTÁS ÉS GYÁRTÓRENDSZER TERVEZÉSÉNEK ÁLTALÁNOS MODELLJE (Dudás Illés)

Kvantumkriptográfia III.

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára. API dokumentáció. verzió: 2.01

Vezeték nélküli, elosztott rendszerű jelzőlámpás forgalomirányítás

Átrendezések és leszámlálások ÚTMUTATÓ Hegedüs Pál június 30.

Programozási módszertan. Dinamikus programozás: Nyomtatási feladat A leghosszabb közös részsorozat

Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu

XML adatkezelés. 11. témakör. Az XQuery nyelv alapjai. XQuery. XQuery célja egy imperatív lekérdező nyelv biztosítása. XQuery.

GAZDASÁGMATEMATIKA KÖZÉPHALADÓ SZINTEN

Mesterséges Intelligencia I. (I602, IB602)

Digitális technika VIMIAA01

* Modern piacelmélet. ELTE TáTK Közgazdaságtudományi Tanszék. Tárgyfelelős neve * Modern piacelmélet Horizontális stratégiák II.

Programozás alapjai C nyelv 5. gyakorlat. Írjunk ki fordítva! Írjunk ki fordítva! (3)

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...

Információelmélet. Informatikai rendszerek alapjai. Horváth Árpád október 29.

Bináris keres fák kiegyensúlyozásai. Egyed Boglárka

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Tanúsítási jelentés. Hung-TJ az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter

konfidencia-intervallum Logikai vektorok az R-ben március 14.

A CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatása

A.26. Hagyományos és korszerű tervezési eljárások

Fordító hajtások SGExC 05.1 SGExC 12.1 AUMA NORM (vezérlés nélkül)

VII. Gyakorlat: Használhatósági határállapotok MSZ EN 1992 alapján Betonszerkezetek alakváltozása és repedéstágassága

Matematikai és matematikai statisztikai alapismeretek

Vállalat-felvásárlás. Alapvető motivációk. Menedzseri ellenállás. Kérdéskörök. Felvásárlások tiszta elmélete. Vállalati pénzügytan 12.

1. Adatok közelítése. Bevezetés. 1-1 A közelítő függvény

hp Intelligens bővítőmodul

Erdélyi Magyar TudományEgyetem (EMTE

8. Mohó algoritmusok Egy esemény-kiválasztási probléma. Az esemény-kiválasztási probléma optimális részproblémák szerkezete

INFORMATIKAI ALAPISMERETEK

A típusszámok felépítése

Pál László. Sapientia EMTE, Csíkszereda, 2014/2015

KETTŐS KÖNYVELÉS PROGRAM CIVIL SZERVEZETEK RÉSZÉRE

TÁMOP /1/A projekt Regionális turisztikai menedzsment /BSc/ /Differenciált szakmai ismeretek modul/ Pályázatírás

4. LECKE: DÖNTÉSI FÁK - OSZTÁLYOZÁS II. -- Előadás Döntési fák [Concepts Chapter 11]


11. Analóg/digitális (ADC) és Digital/analóg (DAC) átalakítók

A matematika alapjai. Nagy Károly 2014

Soros állványok. A soros állványok különböző raktártípusokban használhatók:

Sapientia Egyetem, Matematika-Informatika Tanszék.

Fábián Zoltán Hálózatok elmélet

XML technikák II Kovács, László

Abszolút forgójeladók Kimenetek

Relációs algebra áttekintés és egy táblára vonatkozó lekérdezések

5. modul - Adatbázis-kezelés

1.1 Példa. Polinomok és egyenletek. Jaroslav Zhouf. Első rész. Lineáris egyenletek. 1 A lineáris egyenlet definíciója

Máté: Számítógép architektúrák

2. Halmazelmélet (megoldások)

EÖTVÖS LORÁND TUDOMÁNYEGYETEM KLASSZIFIKÁCIÓ AZ ADATBÁNYÁSZATBAN

Megoldások augusztus 8.

PoCUS definíció. Ki végezze?

ENA 7-30 Melléklet Szerelési és kezelési útmutató

2015, Diszkrét matematika

Matematikai alapok. Dr. Iványi Péter

MIKROÖKONÓMIA I. Készítette: K hegyi Gergely és Horn Dániel. Szakmai felel s: K hegyi Gergely június

Az aperturaantennák és méréstechnikájuk

Egyéb Szolgáltatások Szerződési Feltételei

Programozás I gyakorlat. 5. Struktúrák

Valószín ségelmélet házi feladatok

BASH script programozás II. Vezérlési szerkezetek

4. sz. Füzet. A hibafa számszerű kiértékelése 2002.

Hallgatói adatok szolgáltatása a FIR felé

Kék Szériás égéslevegő bevezető és füstgáz elvezető rendszerek méretezése zárt égésterű (nem kondenzációs) kazánokhoz

Objektumorientált programozás C# nyelven

komplex védelem Letöltő szoftver ismertető V1.61 Azonosító: EP Budapest, február

Előmágnesezett tekercsek méretezése EMG 666 asztali kalkulátoron

VÁLLALATIRÁNYÍTÁSI ÜGYVITELI PROGRAMRENDSZER. Váradi László OKTATÁSI SEGÉDANYAG. 2012/13. tanév 2. szemeszter 05. foglalkozás

Matematikai logika. Nagy Károly 2009

Fizikai támadások HSM-ek ellen. Pintér Olivér

Átírás:

NetworkShop 2004 2004.. április 7. Kriptográfiai algoritmus implementációk időalapú támadása Endrődi Csilla, Csorba Kristóf BME MIT

Bevezetés Ma használt algoritmusok matematikailag alaposan teszteltek Implementációs sajátosságok kihasználhatóak támadásra Implementáció-függő támadások: végrehajtási idő, EM sugárzás, hődisszipáció, áramfelvétel stb. Idő alapú támadás Kocher módszere (elméleti módszer több algoritmusra), 1996 UCL Crypto Group módszere (RSA törés), 2000 Új modell: RSA implementáció logikai idő alapú támadása NetworkShop 2004. 2.

Idő alapú támadás Titkos kulccsal való műveletvégzés végrehajtási ideje függ a kulcs értékétől Bizonyos esetekben a mért idők alapján következtetni lehet a titkos kulcs értékére Szükséges az algoritmus részletes ismerete Passzív lehallgatás elegendő a működéséhez Kérdés Válasz Eltelt idő Implementáció Titkos kulcs NetworkShop 2004. 3.

Idő alapú támadás RSA ellen RSA algoritmus Kulcsgenerálás: p, q prímek; m = p*q Φ(m) = (p-1) * (q-1) e tetszőleges: 1 e Φ(m); (e, Φ(m)) = 1 d * e = 1 mod Φ(m) Nyilvános kulcs: (e, m) Titkos kulcs: (d, m) Kódoló függvény: E(x) = x e mod m;! x < m; Dekódoló függvény: D(y) = y d mod m NetworkShop 2004. 4.

Idő alapú támadás RSA ellen RSA algoritmus Modulo m hatványozás Titkos kulcs használata dekódolásnál, aláírásnál Moduláris hatványozás: gyorshatványozó algoritmussal NetworkShop 2004. 4.

Idő alapú támadás RSA ellen RSA algoritmus Modulo m hatványozás Titkos kulcs használata dekódolásnál, aláírásnál Moduláris hatványozás: gyorshatványozó algoritmussal Kocher módszere MSB LSB gyorshatványozás alkalmazásakor Minden lépésben egy kulcsbitet fejt meg Sok megfigyelés kell hozzá Statisztikai alapokon hoz döntést Elméleti jelentőségű módszer Gyakorlatban kevésbé kivitelezhető t t {T i } {t 1,i } {T i } {t 1,i } X i X i NetworkShop 2004. 4.

Idő alapú támadás RSA ellen UCL Crypto Group módszere MSB LSB gyorshatványozás alkalmazásakor Moduláris szorzás: Montgomery algoritmussal Gyakorlati jelentőségű módszer CASCADE smart card esetében Erdmények: 512 bites kulcs törése percek alatt, 300 ezer megfigyelés alapján 128 bites kulcs törése másodpercek alatt 10 ezer megfigyeléssel Két változat: A szorzás támadása A négyzetreemelés támadása Hibajavító tulajdonság Statisztikai alapon hoz döntést NetworkShop 2004. 5.

Idő alapú támadás RSA ellen A szorzás támadása MSB LSB gyorshatványozás y temp := x; x 13 = x 8 * x 4 * x = ((((((x) 2 )*x) 2 ) 2 )*x) Montgomery algoritmus -Redukciós lépés for (i = 0; i <= m; i++) { if (d i == 1) y temp := (y temp * x) mod m; y temp := (y temp *y temp ) mod m; } return y temp ; d első i-1 bitjét, és az üzenetek aktuális értékét ismerjük Tf.: d i = 1. Ekkor: X Van redukció X 1? T X1 > T X2 Nincs redukció X 2 NetworkShop 2004. 6.

Új megközelítés Mennyire veszélyes ez az RSA-ra? Cél: Pontosan definiált keretek közötti általánosítás Tiszta modell, a támadás sikerességi feltételének formalizálása A módszer hatékonyságának javítása Megkötés az algoritmusra Előfeldolgozás - Sok algoritmus ilyen Ciklus if Θ(d i, x) then A B - Gyorshatványozó algoritmusok Utómunkálat NetworkShop 2004. 7.

Új megközelítés Újdonságok 1. Logikai idők alkalmazása Az utasítások költségértékekkel való ellátása Zajmentes összegzés Tetszőleges implementáció szimulálása Hangolás szükséges! 2. One Step mérésének lehetősége Az egyes iterációk végrehajtási idejének pontos ismerete Az előző adatok felhasználhatósága 3. Konstans számú kulcsjelölt Az exponenciális kulcstér robbanás elkerülése Téves döntés megengedett néhány lépésben Jelöltek száma meghatározza a törés sikerét x 1 x 2 x N x NetworkShop 2004. 8.

Új megközelítés Megvalósítás Jelenleg: OpenSSL, RSA Kriptográfiai algoritmus cserélhető Szelekciós eljárás: különböző jósági tényezők lehetősége Továbbfejlesztés Zaj bevezetése a modellbe További jelöltszelekciós eljárások vizsgálata Még általánosabb kriptográfiai algoritmusok vizsgálata Protokollok vizsgálata (pl. SSL) NetworkShop 2004. 9.

Összefoglalás Nem minden alkalmazás veszélyeztetett Már van gyakorlatban sikeresen megvalósított támadás UCL Crypto Group (smart card), 2000. Stanford University (OpenSSL), 2003. Lehet ellene védekezni Vannak algoritmusok a védelemre Már beépített lehetőségek (pl. OpenSSL: blinding) Sokszor nem használják őket! NetworkShop 2004. 10.

Köszönjük a figyelmet!