Elektronik Kriptanaliz

Slides:



Advertisements
Benzer bir sunumlar
BİLGİSAYAR DONANIM ELEMANLARI
Advertisements

GENEL OLARAK Ana kart Nedir? Ana kartın Yapısı
Karmaşıklık Giriş.
Karmaşıklık Giriş.
GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA
3 DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI
KONU :GÖRÜNTÜNÜN GEOMETRİK MODELLERİNİN KURULMASI
Veri Haberleşmesi Sunumu Konu : ZigBee
Sensörler Transduserler
Erişim Ağları ve Fiziksel Ortam
Ders Adı: Bilgisayar Donanımına Giriş
Simülasyon Teknikleri
Numbers of Opcodes Nihal Güngör.
Bellek Yönetimi.
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
BBY Bilgi Teknolojisi ve Yönetimi
DERS ADI: AĞ TEMELLERİ KONU ADI: İKİNCİ KATMAN CİHAZLARI (SWİTCH-BRİDGE) HAZIRLAYAN: MUSTAFA DERELİ  
BİLGİ TEKNOLOJİSİNİN TEMEL KAVRAMLARI
MANTIKSAL OPERATÖRLER
Bilgi Teknolojileri Hafta 01. Bilgi Nedir???  Fikir  İlim  Malumat.
Intel P6 Architecture Mustafa Çayır.
Temel tanımlar ve işleyiş
ÖLÇME NEDİR? ►Ölçme ya da ölçüm, bilinmeyen bir büyüklüğün aynı türden olan, ancak bilinen bir büyüklükle kıyaslanmasına denir. ►Diğer bir deyişle, bir.
Bölüm 2 – Kontrol Yapıları
E-Öğrenme Nedir?
Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
MATEMATİKSEL KRİPTOANALİZ
BENZETİM Prof.Dr.Berna Dengiz 5. Ders.
İŞLETİM SİSTEMLERİ İşletim sisteminin, kolay ve hızlı kullanım, kaynak verimliliği gibi kıstasların dışında, ortamında saklanan bilgilerin, gerekse izinsiz.
BİYOİNFORMATİK NEDİR? BİYOİNFORMATİKTE KULLANILAN SINIFLAMA YÖNTEMLERİ
Windows XP Konu: Denetim Masası Windows 8 Windows XP Windows 7.
GÜVENLİK CEP TELEFONLARINDA HAZIRLAYANLAR: - GONCA ÖCALAN
© Copyright by Deitel & Associates, Inc. and Pearson Education Inc. All Rights Reserved. 1 Amaçlar Bu derste öğrenilecekler: –Uygulamaları “method”
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
PRODUCT CRYPTOSYSTEMS
BENZETİM Prof.Dr.Berna Dengiz 5. Ders.
Hoş geldiniz!. Dersi Tanıyalım Dersin Amacı Hocanız ve İletişim Ders Konuları Performans değerlendirmeleri Kaynaklar Tavsiyeler.
AES S Kutusuna Benzer S Kutuları Üreten Simülatör
MANTIKSAL KAPILAR.
ÇOK KATMANLI MİMARİLER. Katman: Ortak işi yapan kodların bir yerde toplanması Örneğin hemen hemen her projemizde veri tabanı kullanırız, bunun için veritabanı.
DİFERANSİYEL TARAMALI KALORİMETRİ
Kasa + PowerSupply. PowerSupply SCP ( Short Circiut Protection )Kısa Devre koruması; sistem bileşenlerinde olağan dışı bir durum yani kısa devre oluştuğunda.
Hafta2 Bilgisayar Donanımı Dersi
BİLGİSAYAR MİMARİLERİ 6.Hafta: Sanal Bellek
Karşılaştırıcı ve Aritmetik İşlem Devreleri
SAYISAL VERİLERİN SINIFLANDIRILMASI
DENEYSEL BULGULARIN ANALİZİ
Ağ Donanımları Ağ Nedir ? Ağ Donanımları Bridge Hub Switch Router
Bilgisayar Donanımı Dersi
Merkezi İşlem Birimi (CPU) Girilen bilgilerin işlendiği ve sonuçların üretildiği birimdir. Gelen bilgilerin hangi birime gideceğine işlemci karar verir.
Mekatronik Mühendisliği
Anakart Bilgisayarın tüm parçalarını üzerinde barındıran ve bu parçalar arasında iletişimi sağlayan birincil devre kartıdır. Anakartlar elektriği geçirmeyen.
Bilgisayar Donanımı Dersi
YAPAY ZEKA DERS NOTLARI UYGULAMALARI Bölüm 1 : Yapay Zeka
Mikrobilgisayar Tasarım Yapıları
BİLGİSAYAR DONANIM ELEMANLARI * Fiziksel olarak bir bilgisayarı oluşturan tüm birimlerdir. * Donanım somut bir kavramdır. Bu nedenle donanımı, elle tutulur,
Problem Çözme Yaklaşımları
AES S Kutusuna Benzer S Kutuları Üreten Simulatör
Bilgisayar Mühendisliğine Giriş
Problem Çözme ve Algoritmalar
Bilgisayar Mühendisliğine Giriş
Yapay Zeka Nadir Can KAVKAS
BİLGİSAYAR DONANIM ELEMANLARI * Fiziksel olarak bir bilgisayarı oluşturan tüm birimlerdir. * Fiziksel olarak bir bilgisayarı oluşturan tüm birimlerdir.
BİLGİSAYAR DONANIM ELEMANLARI * Fiziksel olarak bir bilgisayarı oluşturan tüm birimlerdir. * Fiziksel olarak bir bilgisayarı oluşturan tüm birimlerdir.
REZZAN EROĞLU AHMET KAYYUMHAN ARSLAN
NİŞANTAŞI ÜNİVERSİTESİ
102 - Çoklu Algoritma Desteğine Dayalı E-İmza Uygulaması (E-Signat)
Kuantum Kriptografi ve Anahtar Dağıtım Protokolleri
Bilgisayar Donanımı Dersi Bilgisayarın Mimarı Yapısı ve Çalışma Mantığı.
Sunum transkripti:

Elektronik Kriptanaliz Yan Kanal Saldırısı(Side Channel Attack) Tanım Saldırı Yöntemleri Zamanlama Saldırısı (Timing Attack) Güç Analizi Saldırısı (Power Analysis Attack) Hatadan çıkarsama (Fault Induction Attack) Diğer Saldırılar Önlemler Referanslar

Matematiksel- İstatistiksel Yan Kanal Saldırısı Kriptografi Klasik Matematiksel- İstatistiksel Yan Kanal Saldırıları Klasik Matematiksel bir işlem Genelde parametre olarak anahtar Girdileri çıktılara çevirmek Yan Kanal Bir Program Bir işlemci üzerinde, Belli bir ortamda Fiziksel

Yan Kanal Saldırısı -2 Genelde Klasik Kriptanalizden çok daha güçlü bir yöntemdir Genel değildir, Algoritmaya veya algoritmanın işlediği ortama göre özel olarak tasarlanır Tamamen engelleyen bir koruma mevcut değil, önlemler sadece zorlaştırıcı Algoritma geliştiricileri en çok uğraştıran saldırı türü Hedefler genelde fiziksel erişimin olduğu elektronik cihazlar

Yan Kanal Saldırısı –Smart Card İşlemcisi olan bir bilgisayar ROM Küçük boyutlu RAM Amaç İçindeki gizli anahtarı açığa çıkarmadan kriptografik işlemleri gerçekleştirmek Bir Bilgisayara göre eksikleri Güç Kaynağı Enerjiyi Card Reader’dan elde eder Harcadığı enerjiyi hesaplamak basit Sistem Saati Card Reader tarafından sağlanır İşlemlerin yürütme zamanı çok net hesaplanabilir Koruma Katmanı - Passivation Layer

Yan Kanal Saldırısı Çeşitleri Side Channel Invasive Non-Invasive Invasive Direkt olarak fiziksel bileşenlere erişim Ör: Data bus’a bir kablo üzerinden erişim Non-Invasive Ör: İşlem süresi, Harcanan enerji miktarı vb. Semi-Invasive Passivation Layer’a zarar vermeden ve fiziksel bağlantı kurmadan veri hattındaki yada bellekteki verileri okuma

Yan Kanal Saldırısı – Olası Hedefler Tamper Resistant Devices (Tahribe karşı önlemli cihazlar) Geri Mühendislik yapmak zor - Ör: Smart Cards, ATM, TV Decoder, Şifreli Telsizler vb.

Saldırı Yöntemleri – Zamanlama Saldırısı Kriptografik algoritmanın ne kadar sürede çalıştığını analiz eder. Algoritmanın bilinmesi işi kolaylaştırır Algoritmanın hangi aşamasının ne kadar sürdüğünün analizi yapılarak daha ayrıntılı bilgi elde edilebilir Gürültüyü azaltmak için filtreler kullanılır Gürültü ne kadar fazlaysa, o kadar çok örnek toplamak gerekir

Saldırı Yöntemleri – Zamanlama Saldırısı 2 Algoritmanın işleme süresi parametrelere göre değişiyorsa, zamanlama saldırısı çok etkilidir Algoritmada koşula bağımlı bir işleyiş varsa (if- else) zamanlama saldırısı etkilidir Ör: x mod n, {x<= n | x >n}

Saldırı Yöntemleri – Zamanlama Saldırısı 3 RSA’e zamanlama saldırısı s = ae mod n a: şifrelenecek veri e: gizli anahtar n: module (gizli) ae : a, e kez kendisiyle çarpılacak. Daha etkin bir yol, 1- MSB ile başla ve a’nın karesini al 2- Eğer bir sonraki bit 0 ise sadece sonucun karesini al, 1 ise çarp daha sonra karesini al 3- Tüm bitler için bu işlemi yap Ör: a23 23 = 10111 ((((a)2)2*a)2 *a)2 *a = a23

Saldırı Yöntemleri – Zamanlama Saldırısı 4 RSA’e zamanlama saldırısı(devam) s = a^e mod n a23 23 = 10111 ((((a)2)2*a)2 *a)2 *a = a23 Eğer tüm bitler 0 ise(başlangıç biti hariç) 10.....0 log2e adet kare alma işlemi vardır Eğer tüm bitler 1 ise 11....1 log2e adet kare alma ve log2e adet çarpma işlemi vardır. ----------------------------------------- Chinese Remainder Theorem RSA’de optimizasyon amaçlı kullanılır. Önce (a mod p) ve (a mod q ) hesaplanır.

Saldırı Yöntemleri – Güç Analizi İşlemcileri oluşturan transistorler anahtar gibi davranır. Anahtar 0 ise akım bloke olur, 1 ise akım oluşur. Güç analizi saldırısı bu akım farkının neden olduğu güç harcamasını analiz eder. Genelde yardımcı yöntem olarak kullanılır

Saldırı Yöntemleri – Güç Analizi SPA (Simple Power Analysis) Sadece işlemcinin harcadığı enerjiyi analiz eder. İşlemlerin sırası güç analizi ile anlaşılabildiğinden, parametrelere göre işlemin akışını değiştiren algoritmalarda etkili bir şekilde kullanılabilir. Ör: DES Bu saldırıya dirençli algoritmalar geliştirmek çok zordur. DPA ( Differential Power Analysis) SPA’ya ek olarak bazı istatistiki analizler ve hata düzeltme algoritmaları çalıştırır. Bu işleme zamanını arttırır fakat gereken örnek sayısını azaltır.

Saldırı Yöntemleri – Fault Induction Algoritma işletiliren belirli bir zamanda bir takım çevresel parametreleri değiştirerek işlemcinin hata yapması sağlanır Daha sonra hatalı veri ile hatasız veri arasındaki ilişkilere bakarak çıkarsamalar yapılır. xp hesaplanırken hata yaptırılıyor ve x’p elde ediliyor q =

Saldırı Yöntemleri – Fault Induction 2 Hata oluşturmak için kullanılan yöntemler: Voltajı değiştirmek Sistem saatinin frekansını değiştirmek Sistemi normal çalışma sıcaklığı dışında çalıştırmak Radyasyon( Mikrodalga saldırısı) Işık( Flaş vb.)

Saldırı Yöntemleri – Diğer Saldırılar Akustik Kriptanaliz Duyulabilen veya duyulamayan seslerin hassas cihazlarla kaydedilip analizi 2004, Shamir tarafından sadece işlemciden çıkan ses ile timing attack gerçekleştirilebileceğini göstermiş Elektromanyetik Kriptanaliz

Önlemler - 1 Yöntemden Bağımsız Temel Önlemler Zaman ve Güç açısından veriden bağımsız algoritmalar ( anahtar ve şifrelecek veri) Koşullu dallanmalardan kaçınmalı(IF vb) Bunların yerine aynı işlemler AND, OR, XOR ile yapılmalı

Önlemler 2 – Timing Attack Gecikme Ekleme Tüm işlemlerin aynı sürede olması sağlanmalı En uzun süren işlem süresine uzatarak eşitleyeceğinden algoritma üzerinde optimizasyon yapmak imkanını ortadan kaldırır. Güç harcamasını da dikkate alarak geliştirilmeli Çarpma ve Üs alma sürelerini eşitleme Saldırganın ne zaman üs alma işlemi veya çarpma işlemi yapıldığını öğrenmesini engeller. Genelde bu işlemlerin herhangi birinin yapılacağı yerde, ikisini birden hesaplayıp sadece ilgili olan sonuçla işleme devam ederek sağlanır.

Önlemler 3 – Power Analysis Power Consumption Balancing (Harcanan Gücün Dengelenmesi) Mümkün olduğu tüm yerlerde kullanılmalıdır. Harcanan gücü dengelemek için gereksiz registerlar ve kapılar kullanılabilir. Donanım herhangi bir işlem yaptığında ayrı bir donanım da o işlemin ne kadar güç harcadığına bakıp, harcanan gücü dengeleyecek anlamsız işlemleri gerçekleştirebilir. Gürültü eklemek Analiz için gereken örnek sayısını yükseltir.

Önlemler 4 – Fault Induction İşlemi iki kez gerçekleştirip, Eğer her ikisinde de sonuç aynıysa çıktı vermek Aynı hatanın oluşma olasılığı düşük olduğundan eğer fault induction varsa çıktı verme olasılığı düşüktür.

Referanslar M. RiZK, Side channel attacks ,October 2002 Hagai Bar-El, Introduction to Side Channel Attacks J. Kelsey, B. Schneier, D. Wagner, C. Hall, Side Channel Cryptanalysis of product ciphers, ECRPYT, Side Channel Cryptanalysis Lounge, http://www.crypto.ruhr-uni-bochum.de/en_sclounge.html C.Endrödi, Side-Channel Attack Of RSA http://en.wikipedia.org/wiki/Side-channel_attack http://news.com.com/2100-1001-212138.html K. Tiri, Side Channel Leakage Tolerant Architecture