Side-Channel Attack Protection Techniques in FPGA Systems Using Enhanced Dual-Rail Solutions
Total Page:16
File Type:pdf, Size:1020Kb
UNIVERSIDAD POLITÉCNICA DE MADRID ESCUELA TÉCNICA SUPERIOR DE INGENIEROS INDUSTRIALES Side-Channel Attack Protection Techniques in FPGA Systems using Enhanced Dual-Rail Solutions Tesis Doctoral Wei He Máster en Ingeniería Electrónica, Universidad Beijing Jiaotong, China 2014 DEPARTAMENTO DE AUTOMÁTICA, INGENIERÍA ELECTRÓNICA E INFORMÁTICA INDUSTRIAL ESCUELA TÉCNICA SUPERIOR DE INGENIEROS INDUSTRIALES Side-Channel Attack Protection Techniques in FPGA Systems using Enhanced Dual-Rail Solutions Autor: Wei He Máster en Ingeniería Electrónica por la Universidad Beijing Jiaotong, China Director: Eduardo de la Torre Arnanz Doctor Ingeniero Industrial por la Universidad Politécnica de Madrid 2014 Tribunal Tribunal nombrado por el Excmo. y Mgfco. Sr. Rector de la Universidad Politécnica de Madrid, el día de de 2014. Presidente: Dr. Javier Uceda Antolín, Universidad Politécnica de Madrid Vocal: Dr. Guy Gogniat, Universidad de Bretagne-SUD Vocal: Dr. Pablo Sánchez Espeso, Universidad de Cantabria Vocal: Dr. Juan Vázquez Martínez, Universidad Carlos III de Madrid Secretaria: Dr. Teresa Riesgo Alcaide, Universidad Politécnica de Madrid Suplente: Dr. Celia López Ongil, Universidad Carlos III de Madrid Suplente: Dr. Angel de Castro Martín, Universidad Autónoma de Madrid Realizado el acto de lectura y defensa de la Tesis Doctoral el día de de 2014 en la Escuela Técnica Superior de Ingenieros Industriales de la Universidad Politécnica de Madrid. Calificación: EL PRESIDENTE LOS VOCALES EL SECRETARIO Dedicated to my beloved family, For your unlimited love, understanding and support. 致我深爱的妻子与双亲 AGRADECIMIENTOS A couple of pages are far to be sufficient to dedicate my sincere gratitude to these persons who have been supporting and encouraging me during the past many years. Without a resourceful, cooperative and intelligent research circumstance, the academic fruits I gained during these years can never be possible. First and foremost, I give the utmost thankfulness to my tutor Professor Eduardo de la Torre for his professional and illuminating guidance. It is Eduardo who assigned me such an amazing research subject. His profound knowledge in academics and innovative thoughts are of great significances throughout my researches. Without his supports, it is unimaginable that I can get through so many difficulties. Many thank to Professor Teresa Riesgo, who gave me this chance to commence my Ph.D research in Centro de Electrónica Industrial (CEI). The gratitude is given to professors: Jorge Portilla, Óscar García, Pedro Alou who have guided me to solve technical troubles. And my gratitude also belongs to the professors in my laboratory: José A. Cobos, Javier Uceda, Jesús A. Oliver, Roberto Prieto, Félix Moreno, Yago Torroja, Rafael Asensi. This thesis is not an independent work. It is truly and necessarily a combination of the contributions from my colleagues. I would like to show thanks to Carlos Pizarro, Verónica Díaz who have worked together with me in some work stages, and Andrés Otero, for his technique supports. All together, I would thank all the other colleagues in my laboratory: Pengming Cheng, Gabríel Mújica, Guixuan Liang, Víctor Roselló, Miroslav Vasic, Dejana Cucak, Sanna Vesti, Sisi Zhao, Juan Valverde, David Meneses, Danping He, Filip Veljkovic, Javier Mora, last but not least. I am thankful to the researchers in Télécom-ParisTech: Prof. Jean-Luc Danger, Dr. Sylvain Guilley, Dr. Shivam Bhasin who have kindly provided me many technique assistance and productive advices to both of the cooperative research and my independent work. I am also appreciating the helping-hand from Prof. Jiwu Jing, Prof. Neng Gao and researcher Chengyang Tu, who hosted me during my academic visit to State Key Laboratory of Information Security, Chinese Academy of Sciences. As well, I would like to show my thankfulness to the administrative staff from ETSI Industrial, CEI, and particularly to Nieves Rubio, Yolanda Rodrigo and Justo Cubero who helped me process administrative work. Sincerely, I extend my gratitude to my sincere friend, Mathematics Professor Luis Casasús from UPM, and prominently named as the God Father in Superior General de la Congregación de Misiones del Instituto ID de Cristo. Simple words are not sufficient to express my honor of being influenced by your virtues. My work during the past years has been supported by European joint project SMART (Secure, Mobile visual sensor networks ArchiTecture) [7], ARTEMIS FP7 (ARTEMIS-2008-1-100032 JTU, 2009-2011), and the DREAMS project (Dynamically Reconfigurable Embedded Platforms for Networked Context-Aware Multimedia Systems with number TEC2011-28666-C04-02) endorsed by Spanish Ministry of Economy and Competitiveness. I here also give my sincere gratitude to them. Lastly, but paramountly, I dedicate the unmatchable love to my family: my beloved wife, parents and grandparents. You are always supporting me without any requests. All the success I achieved fully belongs to you all. Your love has been and will always be the endless motivation driving me forward throughout my life! Love you all! Resumen en Castellano Esta tesis doctoral se centra principalmente en técnicas de ataque y contramedidas relacionadas con ataques de canal lateral (SCA por sus siglas en inglés), que han sido propuestas dentro del campo de investigación académica desde hace 17 años. Las investigaciones relacionadas han experimentado un notable crecimiento en las últimas décadas, mientras que los diseños enfocados en la protección sólida y eficaz contra dichos ataques aún se mantienen como un tema de investigación abierto, en el que se necesitan iniciativas más confiables para la protección de la información persona de empresa y de datos nacionales. El primer uso documentado de codificación secreta se remonta a alrededor de 1700 B.C., cuando los jeroglíficos del antiguo Egipto eran descritos en las inscripciones. La seguridad de la información siempre ha supuesto un factor clave en la transmisión de datos relacionados con inteligencia diplomática o militar. Debido a la evolución rápida de las técnicas modernas de comunicación, soluciones de cifrado se incorporaron por primera vez para garantizar la seguridad, integridad y confidencialidad de los contextos de transmisión a través de cables sin seguridad o medios inalámbricos. Debido a las restricciones de potencia de cálculo antes de la era del ordenador, la técnica de cifrado simple era un método más que suficiente para ocultar la información. Sin embargo, algunas vulnerabilidades algorítmicas pueden ser explotadas para restaurar la regla de codificación sin mucho esfuerzo. Esto ha motivado nuevas investigaciones en el área de la criptografía, con el fin de proteger el sistema de información ante sofisticados algoritmos. Con la invención de los ordenadores se ha acelerado en gran medida la implementación de criptografía segura, que ofrece resistencia eficiente encaminada a obtener mayores capacidades de computación altamente reforzadas. Igualmente, sofisticados cripto-análisis han impulsado las tecnologías de computación. Hoy en día, el mundo de la información ha estado involucrado con el campo de la criptografía, enfocada a proteger cualquier campo a través de diversas soluciones de cifrado. Estos enfoques se han fortalecido debido a la unificación optimizada de teorías matemáticas modernas y prácticas eficaces de hardware, siendo posible su implementación en varias plataformas (microprocesador, ASIC, FPGA, etc.). Las necesidades y requisitos de seguridad en la industria son las principales métricas de conducción en el diseño electrónico, con el objetivo de promover la fabricación de productos de gran alcance sin sacrificar la seguridad de los clientes. Sin embargo, una vulnerabilidad en la implementación práctica encontrada por el Prof. Paul Kocher, et al en 1996 implica que un circuito digital es inherentemente vulnerable a I un ataque no convencional, lo cual fue nombrado posteriormente como ataque de canal lateral, debido a su fuente de análisis. Sin embargo, algunas críticas sobre los algoritmos criptográficos teóricamente seguros surgieron casi inmediatamente después de este descubrimiento. En este sentido, los circuitos digitales consisten típicamente en un gran número de celdas lógicas fundamentales (como MOS - Metal Oxide Semiconductor), construido sobre un sustrato de silicio durante la fabricación. La lógica de los circuitos se realiza en función de las innumerables conmutaciones de estas células. Este mecanismo provoca inevitablemente cierta emanación física especial que puede ser medida y correlacionada con el comportamiento interno del circuito. SCA se puede utilizar para revelar datos confidenciales (por ejemplo, la criptografía de claves), analizar la arquitectura lógica, el tiempo e incluso inyectar fallos malintencionados a los circuitos que se implementan en sistemas embebidos, como FPGAs, ASICs, o tarjetas inteligentes. Mediante el uso de la comparación de correlación entre la cantidad de fuga estimada y las fugas medidas de forma real, información confidencial puede ser reconstruida en mucho menos tiempo y computación. Para ser precisos, SCA básicamente cubre una amplia gama de tipos de ataques, como los análisis de consumo de energía y radiación ElectroMagnética (EM). Ambos se basan en análisis estadístico y, por lo tanto, requieren numerosas muestras. Los algoritmos de cifrado no están intrínsecamente preparados para ser resistentes ante SCA. Es por ello que se hace necesario durante la implementación de circuitos integrar medidas que permitan camuflar