Zur Seitenansicht
 

Titelaufnahme

Titel
Tamper resistance of AES : Models, attacks and countermeasures / Volker Krummel
AutorKrummel, Volker In der Gemeinsamen Normdatei der DNB nachschlagen
Erschienen2007
HochschulschriftPaderborn, Univ., Diss., 2007
SpracheEnglisch
DokumenttypDissertation
URNurn:nbn:de:hbz:466-20080110018 Persistent Identifier (URN)
Dateien
Tamper resistance of AES [1 mb]
zusfasng [34.32 kb]
abstract [32.09 kb]
Links
Nachweis
Klassifikation

Deutsch

Die Blockchiffre Rijndael wurde im Jahre 2001 vom U.S. amerikanischen National Institute for Standards and Technology (NIST) zum neuen Standard, dem sogenannten Advanced Encryption Standard (AES) ausgewählt. Schon seit dem Beginn des Auswahlprozesses im Jahre 1997 wurde die Sicherheit von Forschern auf der ganzen Welt im Hinblick auf verschiedene Aspekte untersucht. In dieser Dissertation analysieren wir die Sicherheit von AES gegen sogenannte Manipulationsangriffe bzw. Seitenangriffe, eine der größten Bedrohungen für kryptographische Algorithmen. Im ersten Teil stellen wir ein allgemeines aber dennoch starkes Sicherheitsmodell zur Analyse der Sicherheit kryptographischer Algorithmen bezüglich Seitenangriffen vor. In diesem Modell nehmen wir an, daß ein Angreifer in der Lage ist, die Werte einiger Zwischenergebnisse von AES-Verschlüsselungen mit einem festen Schlüssel zu erhalten. Ein Algorithmus wird sicher genannt, falls diese Werte keinerlei Informationen über den geheimen Schlüssel preisgeben. Ein Algorithmus der in unserem Modell sicher ist, bietet Sicherheit gegenüber den meisten Seitenangriffen. Weiterhin geben wir eine Methode an, mit der jeder Algorithmus über einem endlichen Körper in einen sicheren Algorithmus überführt werden kann. Insbesondere geben wir einen Algorithmus an, der sichere AES-Verschlüsselungen ermöglicht. Im zweiten Teil analysieren wir eine auf Sicherheits-Smartcards weit verbreitete Gegenmaßnahme, die sogenannte Speicherverschlüsselung. Wir entwickeln eine neue Klasse von Fehlerangriffen die in der Lage sind, den geheimen AES-Schlüssel auch dann zu bestimmen, falls Speicherverschlüsselung eingesetzt wird. Unsere Angriffe benötigen nur eine geringe Anzahl an Fehlern und zeigen damit, daß Speicherverschlüsselung keine effektive Gegenmaßnahme ist, Seitenangriffe zu vereiteln. Im letzten Teil analysieren wir eine spezielle Art von Seitenangriffen, die sogenannten cache-basierten Angriffe (CBA). In einem CBA kann ein Angreifer Informationen über das Cache-Verhalten von AES-Verschlüsselungen erhalten und damit Rückschlüsse auf den geheimen Schlüssel ziehen. Wir zeigen, daß zufällige Permutationen, wie in der Literatur vorgeschlagen, keine effektive Gegenmaßnahme gegen CBAs darstellen. Wir stellen eine Verbesserung dieser Gegenmaßnahme vor, indem wir eine neuer Klasse von Permutationen einführen, die sogenannten “ausgezeichneten Permutationen”. Ausgezeichnete Permutationen können Teile des geheimen Schlüssels beweisbar schützen. Wir analysieren auch die Sicherheit von verschiedenen Algorithmen für AES-Verschlüsselungen gegen CBAs. Wir entwickeln neue Algorithmen, die eine größere Sicherheit gegen CBAs bieten.

English

The block cipher Rijndael was selected as the Advanced Encryption Standard (AES) by the National Institute for Standards and Technology (NIST) in 2001. Since the beginning of the selection process in 1997 researchers all over the world analyzed several aspects of the security of AES. In this thesis we focus on analyzing the so called tamper resistance of AES, i.e., the security of AES against side channel attacks - a major threat for the security of cryptographic algorithms. Firstly, we propose a general but strong model to analyze the security of cryptographic algorithms against side channel attacks. In our model we assume that an adversary is able to obtain the values of some of the intermediate results of AES encryptions with a secret key that is unknown to the adversary. An algorithm is called secure in our model if the values of intermediate results do not leak any information about the secret key. Hence, an algorithm that is secure in our model provides security against most side channel attacks. We propose a method to transform any algorithm that is defined over a finite field into an algorithm that is secure in our model. I.e., we present an algorithm for securely computing AES encryptions. Secondly, we analyze a countermeasure called memory encryption that is widely used on todays high security smart cards. We develop a new class of fault attacks that is able to determine the secret key used in an AES encryption even in the presence of memory encryption. Our attack only needs a moderate number of fault inductions an hence shows that memory encryption used in a straightforward manner may not be an effective countermeasure. In the last part of the thesis we analyze a special kind of side channel attacks, so called cache base attacks (CBA). In a CBA the adversary can exploit information about the cache behaviour of the processor during an AES encryption to determine information about the secret key. We show that a countermeasure based on random permutations as proposed in the literature is not an effective countermeasure against CBAs. To do so we present a CBA that determines the secret key efficiently. We improve the proposed countermeasure by introducing a new class of permutations called distinguished permutations. Using distinguished permuations instead of random permutations can provably protect at least parts of the secret key. Furthermore, we analyze the security of existing algorithms for computing AES encryptions against CBAs. We also present new algorithms that compute AES encryptions that provide a much better security against CBAs.