КАРТОЧКА ПРОЕКТА ФУНДАМЕНТАЛЬНЫХ И ПОИСКОВЫХ НАУЧНЫХ ИССЛЕДОВАНИЙ,
ПОДДЕРЖАННОГО РОССИЙСКИМ НАУЧНЫМ ФОНДОМ

Информация подготовлена на основании данных из Информационно-аналитической системы РНФ, содержательная часть представлена в авторской редакции. Все права принадлежат авторам, использование или перепечатка материалов допустима только с предварительного согласия авторов.

 

ОБЩИЕ СВЕДЕНИЯ


Номер 19-71-00041

НазваниеРазработка и исследование алгоритмов для оценки надежности современных криптографических средств на основе использования атак по побочным каналам

РуководительМаро Екатерина Александровна, Кандидат технических наук

Организация финансирования, регион федеральное государственное автономное образовательное учреждение высшего образования "Южный федеральный университет", Ростовская обл

Период выполнения при поддержке РНФ 07.2019 - 06.2021 

Конкурс№40 - Конкурс 2019 года «Проведение инициативных исследований молодыми учеными» Президентской программы исследовательских проектов, реализуемых ведущими учеными, в том числе молодыми учеными.

Область знания, основной код классификатора 01 - Математика, информатика и науки о системах, 01-216 - Математические модели и методы защиты, преобразования и передачи информации

Ключевые словаКриптография, алгоритм шифрования, секретный ключ, стойкость, криптоанализ, анализ по побочным каналам, атака по времени, атака по ошибкам вычислений, атака по энергопотреблению, разностная атака по мощности, атака по электромагнитному излучению, радиочастотная идентификация.

Код ГРНТИ27.47.17, 49.33.35, 81.93.29


СтатусУспешно завершен


 

ИНФОРМАЦИЯ ИЗ ЗАЯВКИ


Аннотация
Фундаментальная научная проблема, на решение которой направлен проект, заключается в получении комплексной оценки стойкости современных симметричных криптосистем на основе использования атак по побочным каналам. Ключевые задачи работы будут заключаться в разработке, реализации и исследовании алгоритмов анализа современных шифров, а также методик применения разработанных алгоритмов, с использованием различных атак по побочным каналам, таких как атака по времени, атака по ошибкам вычислений, атаки по энергопотреблению, атаки по электромагнитному излучению, атаки на основе использования разностных характеристик и другие. В ходе исследования будет проведен обширный анализ различных российских и зарубежных алгоритмов шифрования. В частности, будут рассмотрены атаки по побочным каналам для различных вариантов реализаций алгоритмов Магма, Кузнечик (в том числе при использовании высокоскоротного алгоритма шифрования), Калина, AES (Rijndael), Present. На основе полученных данных будут сделаны выводы о надежности использования программных и аппаратных средств на основе рассмотренных шифров. Будут описаны методики для оценки надежности симметричных блочных шифров различной конфигурации на основе использования разработанных алгоритмов анализа. Известно, что при разработке симметричных блочных шифров еще на этапе проектирования закладывается устойчивость к таким методам анализа, как линейный анализ, дифференциальный анализ, алгебраический анализ, слайдовая атака и многим другим. Помимо стандартных шифров в нашу жизнь все прочнее входят легковесные шифры, применяемые в так называемом интернете вещей. Баланс легковесных шифров заключается в том, чтобы программно-аппаратная реализация шифра была компактной, шифр не требовал слишком много памяти и при этом обладал достаточным запасом прочности. Каждый разработчик алгоритмов в области легковесной криптографии вынужден искать баланс между надежностью, производительностью и ценой. Несмотря на стойкость математических преобразований, на практике любой шифр используется в материальном исполнении: либо в программном, либо в аппаратном. При этом важно отметить, что один и тот же алгоритм шифрования может иметь различные прикладные реализации. В связи с этим возникает вопрос о надежности предлагаемых к использованию средств шифрования. Для определения надежности предлагается использовать так называемые атаки по побочным каналам (англ. side-channel attack или SCA). SCA использует все многочисленные слабости реализации устройств: сбор информации о процессе шифровании с помощью измерения энергопотребления, анализ электромагнитного излучения, измеряемые временные характеристики, уязвимые к изменениям вычисляемые значения и т.д. Часть шифров, предлагаемых к рассмотрению ранее была исследована с помощью некоторых видов атак. По некоторым новым шифрам, таким как Кузнечик и Калина, какие-либо данные об анализе с использованием атак по побочным каналам отсутствуют. В настоящий момент предложены варианты скоростных реализаций для алгоритмов шифрования Калина, Кузнечик, AES, основанные на использовании специальных таблиц предвычислений. На сегодняшний день остается открытым вопрос о надежности использования подобных реализаций по отношению к атакам по побочным каналам. В связи с вышесказанным исследование существующих методов атак по побочным каналам, разработка детальных алгоритмов по проведению анализа для различных типов симметричных шифров, оценка надежности различных реализаций для исследуемых шифров, в том числе получение оценочных данных для ранее не рассмотренных шифров, таких как Кузнечик и Калина являются актуальными и соответствуют задачам мирового уровня в современной криптографии. Не менее важным является создание на основе разработанных алгоритмов методик по исследованию различных шифров.

Ожидаемые результаты
В ходе выполнения проекта ожидается получение следующих результатов: 1. Разработать алгоритмы для анализа шифров Магма, Кузнечик (в том числе при использовании высокоскоротного алгоритма шифрования), Калина, AES(Rijndael), Present с использованием атак по побочным каналам. 2. Получить программно-аппаратные реализации для шифров, указанных в п. 1 с использованием микроконроллеров и RFID-меток. 3. Провести обширные эксперименты на основе выполненных и приобретенных (выполненных различными фирмами-производителями) шифрующих устройств с применением разработанных в п. 1 алгоритмов анализа с использованием атак по побочным каналам. Проанализировать полученные экспериментальные данные, систематизировать и сделать выводы о надежности рассматриваемых шифров на основе анализа по побочным каналам. Определить дальнейшие пути развития методов анализа. 4. Формализовать разработанные алгоритмы для шифров, указанных в п. 1. Создать методики их использования. 5. Опубликовать наиболее значимые результаты по теме исследования в ведущих рецензируемых отечественных и зарубежных изданиях. В том числе 5 публикаций SСOPUS, 4 публикаций РИНЦ, в том числе: не менее 2 публикации в журналах из перечня ВАК с ИФ более 0,7. Согласно проведенному предварительному исследованию состояния мировой науки в рассматриваемой области, ожидаемые результаты имеют важное значение для развития науки в мире в целом и в Российской Федерации в частности. Особенно актуально получение результатов для новых государственных стандартов Магма, Кузнечик, Калина, которые мало изучены с точки зрения применения методов анализа по побочным каналам. Полученные результаты напрямую будут связаны с государственными, экономическими, социальными интересами страны, так как исследование надежности государственных стандартов представляет собой один из важнейших вопросов национальной безопасности страны.


 

ОТЧЁТНЫЕ МАТЕРИАЛЫ


Аннотация результатов, полученных в 2019 году
Криптографические алгоритмы широко применяются во все большем числе встраиваемых устройств, таких как смарт-карты, смартфоны, устройства Интернета вещей (IoT) и других вычислительных системах. Используемые в подобных устройствах криптографические алгоритмы имеют математически (или вычислительно) доказанную безопасность (стойкость), но потенциально подвержены физическим атакам, использующим дополнительные источники информации, включая данные о времени выполнения криптографических операций, потребляемой мощности, электромагнитных излучениях, акустических сигналах в процессе вычислений и многих других. Проведен анализ литературных источников по проблеме анализа надежности криптографических алгоритмов к атакам по побочным каналам с использованием баз данных Web of Science, Scopus, IOP, Cryptology ePrint Archive и ScienceDirect. В ходе анализа открытых источников выделены следующие основные методы атак по побочным каналам, применяемые к шифру ГОСТ Р 34.12-2015 (Магма и Кузнечик): - Дифференциальный анализ энергопотребления (differential power analysis, DPA). - Алгебраический анализ ошибок (algebraic fault analysis, AFA). - Атаки по времени на шифр Кузнечик. - Дифференциальный анализ ошибок (differential fault analysis, DFA) шифра Кузнечик. На основе проведенного исследования открытых источников литературы в качестве основного направления были выбраны атаки по побочным каналам с помощью анализа энергопотребления. Алгоритм шифрования «Магма» основан на структуре сети Фейстеля, имеет разрядность блока 64 бита и разрядность ключа 256 бит. В качестве платформы для проведения анализа энергопотребления программно-аппаратной реализации шифра «Магма» была взята плата Arduino Uno. Алгоритм шифрования «Магма» был реализован на ассемблере AVR с применением inline-варианта (команды ассемблера включены в исходный код на языке C). Плата была подключена к источнику питания с суммарным напряжением 6В. Запись сигнала энергопотребления была осуществлена с помощью осциллографа LECROY WavePro 7100A с полосой пропускания 1 ГГц и частотой дискретизации 10 ГГц /4 канала. Сформирован усреднённый результат измерений сигнала энергопотребления платы Arduino Uno при выполнении полнораундового алгоритма шифрования «Магма». Выделены сегменты (сигнатуры энергопотребления), соответствующие выполнению каждого из раундов шифра Магма (выполнение каждого из 32-раундов шифрования алгоритма «Магма» сопровождается повторяющимися скачками напряжения). Обработка экспериментальных значений была выполнена в среде математического проектирования MATLAB. Алгоритм «Кузнечик» - это симметричный блочных шифр, построенный по принципу подстановочно-перестановочной сети (SPN) и состоящий из 10 раундов шифрования с операциями сложения по модулю два с раундовым ключом, нелинейного преобразования S и линейного преобразования L. Для проведения экспериментов по применению атак по побочным каналам (энергопотреблению) к шифру «Кузнечик» данный криптографический алгоритм был реализован на языке программирования C++ и перенесен в среду разработки Arduino IDE. Затем программный код был записан на плату Arduino Nano, имеющую следующие технические характеристики: чип ATmega328P, логическая микросхема для обработки данных с тактовой частотой 16 МГц, 8 аналоговых и 14 цифровых контактов общего назначения. Электропитание платы Arduino Nano осуществлялось от накопительных элементов суммарным напряжением 6В по универсальному порту питания платы. Измерения проводились с использованием осциллографа LECROY WavePro 7100A с полосой пропускания 1 ГГц и частотой дискретизации 10 ГГц /4 канала. Была разработана схема снятия данных (сигнала) энергопотребления платы Arduino Nano во время проведения криптографических операций шифра «Кузнечик» для минимизации шумов. В ходе проведения экспериментов произведена серия измерений энергопотребления платы Arduino Nano при выполнении одного раунда шифрования «Кузнечик». Выявлены сигнатуры сигнала энергопотребления, соответствующие основным операциям шифра: операция наложения раундового ключа (X), нелинейного преобразования (S) и линейного преобразования (L) (дополнительно отмечена область преобразования R, являющегося составной частью линейного преобразования алгоритма шифрования «Кузнечик»). Таким образом, в ходе НИР был сформирован стенд для оценки энергопотребления плат Arduino при выполнении криптографических операций. Выявлены сигнатуры энергопотребления основных криптографический преобразований шифров Магма и Кузнечик. Сформированы и проанализированы с использованием среды MATLAB наборы трасс энергопотребления исследуемых шифров для различных значений открытых текстов.

 

Публикации

1. Гиричев В.М., Маро Е.А. Применение атак по побочным каналам к шифру "Кузнечик" Сборник трудов VI Всероссийской научно-технической конференции «Фундаментальные и прикладные аспекты компьютерных технологий и информационной безопасности», - (год публикации - 2020)

2. Жданов С.А, Гайворонцев А.С., Маро Е.А., Ищукова Е.А. Исследование атаки на основе анализа энергопотребления для криптографического алгоритма «Магма» Сборник трудов VI Всероссийской научно-технической конференции «Фундаментальные и прикладные аспекты компьютерных технологий и информационной безопасности», - (год публикации - 2020)

3. Красовский А.В., Маро Е.А. Actual and Historical State of Side Channel Attacks Theory ACM International Conference Proceeding Series, Proceedings of the 12th International Conference on Security of Information and Networks, Article No. 13, ACM New York, NY, USA, Andrey Krasovsky, Ekaterina Maro "Actual and Historical State of Side Channel Attacks Theory", ACM ISP Series, Proceedings of the 12th International Conference on Security of Information and Networks, Article No. 13, ACM New York, NY, USA (год публикации - 2019) https://doi.org/10.1145/3357613.3357627

4. Маро Е.А, Ищукова Е.А., Гиричев В. М., Жданов С.А. Power analysis side-channel attacks on symmetric block ciphers Journal "Information", MDPI (квартиль Q3), Information, Volume 11, Issue 5 (May 2020) (год публикации - 2020)

5. Маро Е.А., Гиричев В.М. Power analysis of symmetric block cipher Kuznyechik Proceedings of the 2nd International Conference on Computer Communication and the Internet (ICCCI), Proceedings of the 2nd International Conference on Computer Communication and the Internet (ICCCI) (год публикации - 2020)

6. Красовский А.В., Маро Е.А. Новая классификация атак со стороны канала Материалы VIII Всероссийской молодежной школы-семинара по проблемам информационной безопасности «Перспектива-2019». – Таганрог: ООО «Издательство «Лукоморье», 2019. – 328 с., А.В.Красовский, Е.А. Маро "Новая классификация атак со стороны канала" // Материалы VIII Всероссийской молодежной школы-семинара по проблемам информационной безопасности «Перспектива-2019», стр. 58-31 (год публикации - 2019)

7. Красовский А.В., Маро Е.А. Атаки по побочным каналам на алгоритм шифрования «Кузнечик» Решетневские чтения: материалы XXIII Междунар. науч.-практ. конф., посвящ. памяти генерального конструктора ракетно-космических систем академика М. Ф. Решетнева (11–15 нояб. 2019, г. Красноярск) : в 2 ч. / под общ. ред. Ю. Ю. Логинова., А.В. Красовский, Е.А. Маро "Атаки по побочным каналам на алгоритм шифрования «Кузнечик»", Материалы XXIII Междунар. науч.-практ. конф., посвящ. памяти генерального конструктора ракетно-космических систем академика М. Ф. Решетнева, 2 ч., стр. 434-435 (год публикации - 2019)


Аннотация результатов, полученных в 2020 году
Процедура проверки устройств (и программ), реализующих криптографические алгоритмы является трудоемким исследованием ввиду необходимости использования высокоточного оборудования и множественного анализа получаемых данных, а также применения различных постоянно обновляемых методов воздействия на исследуемые объекты с целью выявления информативных побочных каналов (утечек). Последовательность проверки используемых криптографических средств на стойкость к атакам по побочным каналам описана в международном стандарте ISO/IEC 17825:2016 «Testing methods for the mitigation of non-invasive attack classes against cryptographic modules»». В целях выявления наличия информативного побочного канала (соответствующего обрабатываемым данным) используется статистический критерий t-теста. Для выполнения данной задачи формируется два независимых набора трасс энергопотребления устройства: трассы для фиксированного значения входных векторов и трассы для произвольных (не совпадающих с фиксированными) значений входных векторов. 1. Описана общая методика проведения экспериментальных и теоретических выявлений утечек по энергопотреблению для исследуемых симметричных шифров. 2. Проведено моделирование трасс энергопотребления шифра AES в программном обеспечении ELMO и на аппаратном стенде на основе платы Arduino Nano. Приведены результаты моделирования утечек первого порядка по побочным каналам для нескольких реализаций шифра AES: базовый алгоритм AES, маскированная версия AESMasked_R1 и версия MBedAES. 3. Проведено моделирование трасс энергопотребления в программном обеспечении ELMO и на аппаратном стенде на основе платы Arduino Nano для шифра PRESENT. Сформированы трассы энергопотребления шифра PRESENT для различного числа раундов. Представлен результат оценки утечек для различного количества раундов шифра PRESENT. 4. Проведено моделирование трасс энергопотребления шифра Калина в программном обеспечении ELMO и на аппаратном стенде на основе платы Arduino Nano. Cформированы трассы энергопотребления шифра Калина для различного числа раундов (при длине блока и ключа соответствующих 128 битам). Выполнено сравнение наборов трасс для фиксированных и случайных входных значений (открытых текстов) и оценено количество инструкций, содержащих утечки (статистические зависимости). 5. Разработано программное обеспечение, реализующее дифференциальный анализ трасс энергопотребления. В результате работы программы отображается гистограмма максимумов всех графиков и строится значение разницы энергопотребления для каждого ключевого кандидата.

 

Публикации

1. Жданов С.А., Маро Е.А. Power analysis side-channel attacks on symmetric block cipher Magma 13th International Conference on Security of Information and Networks, SIN 2020, Merkez, Turkey, ACM International Conference Proceeding Series, ACM, USA, 2020, ACM International Conference Proceeding Series, 4 November 2020, Номер статьи 30, 13th International Conference on Security of Information and Networks, SIN 2020; Virtual, Online; Turkey; 4 -6 November 2020, Pages 1–5 (год публикации - 2020) https://doi.org/10.1145/3433174.3433601

2. Маро Е.А. Modelling of power consumption for Advanced Encryption Standard and PRESENT ciphers IOP Conference Series: Materials Science and Engineering, III International Conference MIP: Engineering-2021, 29-30 April 2021, Krasnoyarsk, Russia, - (год публикации - 2021)

3. Маро Е.А. Cредства моделирования утечек на основе анализа энергопотребления шифрующих устройств Сборник статей VII Всероссийской научно-технической конференции молодых ученых, магистрантов, аспирантов и студентов «Фундаментальные и прикладные аспекты компьютерных технологий и информационной безопасности». –Таганрог, 2021., - (год публикации - 2021)

4. Маро Е.А. Моделирование и измерение энергопотребления устройства при выполнении шифра AES Актуальные проблемы радиоэлектроники и телекоммуникаций: материалы Всероссийской научно-технической конференции (г. Самара, 21-23 апреля 2021г.) / Под. ред. А.И. Данилина. - Самара: ООО "АРТЕЛЬ", 2021. - 188с., стр. 158-160 (год публикации - 2021)

5. Маро Е.А., Гиричев В.М., Ус И.В. Power Analysis of Kuznyechik cipher on Arduino Nano board Proceedings - 2021 Ural Symposium on Biomedical Engineering, Radioelectronics and Information Technology, USBEREIT 2021, - (год публикации - 2021)

6. Маро Е.А. Дифференциальный анализ трасс энергопотребления шифрующего устройства -, 2021616148 (год публикации - )


Возможность практического использования результатов
Результаты проекта могут быть использованы при разработке новых криптографических алгоритмов (построенных на основе подстановочно-перестановочных сетей) с учетом их предварительного анализа на наличие утечек по побочному каналу энергопотребления, выборе защищенных реализаций существующих криптографических систем, исследовании стойкости разрабатываемых маскированных версий криптографических алгоритмов, разработке методов анализа трасс энергопотребления устройств (в том числе в сочетании с другими методами анализа стойкости: внедрение ошибок, алгебраический анализ и т.д.). Полученные результаты могут быть внедрены в образовательный процесс на уровне высшего образования, а также могут быть использованы для повышения квалификации специалистов в области информационной безопасности, подготовке инженерных и научно-педагогических кадров. Результаты работы могут быть использованы предприятиями ИТ-индустрии и научно-производственными организациями, использующими методы криптографической защиты информации в своей производственной или исследовательской деятельности. (ООО «КРИПТО-ПРО», ООО «ЛИССИ-Софт», АО «Пензенский научно-исследовательский электротехнический институт», ФГАНУ НИИ «Спецвузавтоматика» и др.).