Способ оптимального измерения значений некоторых параметров fault-атак на криптографические алгоритмы

Способ оптимального измерения значений некоторых параметров fault-атак на криптографические алгоритмы

Зуев Ю. А., Ключарёв П. Г.

УДК 004.056.5 
DOI: 10.33048/daio.2024.31.776


Аннотация:

Работа посвящена построению оптимального по времени способа измерения максимально допустимого (критического) значения напряжения питания (а также других параметров) устройства, на котором выполняется криптографический алгоритм. Знание этих величин необходимо для успешного проведения индуцирования ошибок в рамках проведения fault-атак. Способ построен на основе метода динамического программирования. 
Библиогр. 11.

Литература:
  1. Baksi A., Bhasin S., Breier J., Jap D., Saha D. A survey on fault attacks on symmetric key cryptosystems // ACM Comput. Surveys. 2022. V. 55, No. 4. Paper ID 86. 34 p.
     
  2. Breier J., Jap D. A survey of the state-of-the-art fault attacks // Proc. 14th Int. Symp. Integrated Circuits (Singapore, Dec. 10–12, 2014). Piscataway: IEEE, 2014. P. 152–155.
     
  3. Giraud C., Thiebeauld H. A survey on fault attacks // Smart card research and advanced applications VI. IFIP 18th World Computer Congress. TC8/WG8.8 & TC11/WG11.2 6th Int. Conf. (Toulouse, France, Aug. 22–27, 2004) New York: Kluwer Acad. Publ., 2004. P. 159–176.
     
  4. Kim C. H., Quisquater J.-J. Faults, injection methods, and fault attacks // IEEE Des. Test Comput. 2007. V. 24, No. 6. P. 544–545.
     
  5. Gangolli A., Mahmoud Q. H., Azim A. A systematic review of fault injection attacks on IoT systems // Electronics. 2022. V. 11, No. 13. Paper ID 2023. 24 p.
     
  6. Piscitelli R., Bhasin S., Regazzoni F. Fault attacks, injection techniques and tools for simulation // Hardware security and trust. Design and deployment of integrated circuits in a threatened environment. Cham: Springer, 2017. P. 27–47.
     
  7. Shepherd C., Markantonakis K., van Heijningen N., Aboulkassimi D., Gaine C., Heckmann T., Naccache D. Physical fault injection and sidechannel attacks on mobile devices: A comprehensive analysis // Comput. Secur. 2021. V. 111. Paper ID 102471. 31 p.
     
  8. Беллман Р. Динамическое программирование. М.: Изд-во иностр. лит-ры, 1960. 400 с.
     
  9. Dreyfus S. The art and theory of dynamic programming. New York: Acad. Press, 1977. 284 p. (Math. Sci. Eng.; V. 130).
     
  10. Lew A., Mauch H. Dynamic programming: A computational tool. Heidelberg: Springer, 2010. 379 p.
     
  11. Cormen T. H., Leiserson C. E., Rivest R. L., Stein C. Introduction to algorithms. Cambridge, MA: MIT Press, 2022. 1312 p.

Исследование выполнено в рамках стратегического проекта DeepAnalytics программы «Приоритет 2030».


Зуев Юрий Анатольевич
  1. Московский гос. технический университет им. Н. Э. Баумана, 
    ул. 2-я Бауманская, 5, 105005 Москва, Россия

E-mail: 79851965730@yandex.ru

Ключарёв Пётр Георгиевич
  1. Московский гос. технический университет им. Н. Э. Баумана, 
    ул. 2-я Бауманская, 5, 105005 Москва, Россия

E-mail: pk.iu8@yandex.ru

Статья поступила 4 июня 2023 г. 
После доработки — 9 октября 2023 г. 
Принята к публикации 22 декабря 2023 г.

Abstract:

This paper is devoted to the construction of a time-optimal method for measuring the maximum permissible (critical) value of the supply voltage (as well as other parameters) of the device on which the cryptographic algorithm is performed. Knowledge of these values is necessary for successful conduct of error injection, as part of a fault attack. The method is based on dynamic programming. 
Bibliogr. 11.

References:
  1. A. Baksi, S. Bhasin, J. Breier, D. Jap, and D. Saha, A survey on fault attacks on symmetric key cryptosystems, ACM Comput. Surveys 55 (4), Paper ID 86 (2022).
     
  2. J. Breier and D. Jap, A survey of the state-of-the-art fault attacks, in Proc. 14th Int. Symp. Integrated Circuits, Singapore, Dec. 10–12, 2014 (IEEE, Piscataway, 2014), pp. 152–155.
     
  3. C. Giraud and H. Thiebeauld, A survey on fault attacks, in Smart Card Research and Advanced Applications VI (IFIP 18th World Computer Congress. TC8/WG8.8 & TC11/WG11.2 6th Int. Conf., Toulouse, France, Aug. 22–27, 2004) (Kluwer Acad. Publ., New York, 2004), pp. 159–176.
     
  4. C. H. Kim and J.-J. Quisquater, Faults, injection methods, and fault attacks, IEEE Des. Test Comput. 24 (6), 544–545 (2007).
     
  5. A. Gangolli, Q. H. Mahmoud, and A. Azim, A systematic review of fault injection attacks on IoT systems, Electronics 11 (13), Paper ID 2023 (2022).
     
  6. R. Piscitelli, S. Bhasin, and F. Regazzoni, Fault attacks, injection techniques and tools for simulation, in Hardware Security and Trust. Design and Deployment of Integrated Circuits in a Threatened Environment (Springer, Cham, 2017), pp. 27–47.
     
  7. C. Shepherd, K. Markantonakis, N. van Heijningen, D. Aboulkassimi, C. Gaine, T. Heckmann, and D. Naccache, Physical fault injection and side-channel attacks on mobile devices: A comprehensive analysis, Comput. Secur. 111, Paper ID 102471 (2021).
     
  8. R. Bellman, Dynamic Programming (Princeton Univ. Press, Princeton, NJ, 1957; Izd. Inostr. Lit., Moscow, 1960 [Russian]).
     
  9. S. Dreyfus, The Art and Theory of Dynamic Programming (Acad. Press, New York, 1977) (Math. Sci. Eng., Vol. 130).
     
  10. A. Lew and H. Mauch, Dynamic Programming: A Computational Tool (Springer, Heidelberg, 2010).
     
  11. T. H. Cormen, C. E. Leiserson, R. L. Rivest, and C. Stein, Introduction to Algorithms (MIT Press, Cambridge, MA, 2022).