Model jarak Hamming digunakan untuk memetakan transisi yang terjadi pada output dari sel-sel sebuah netlist untuk nilai konsumsi daya. Penyerang biasanya tidak memiliki akses ke netlist seperti itu dan karenanya tidak dapat melakukan simulasi seperti itu. Namun, pada praktiknya penyerang memiliki beberapa petunjuk mengenai bagian-bagian dari netlist ini. Karena itu, penyerang dapat mensimulasikan konsumsi daya dari bagian ini.
Perangkat #
Jika perangkat yang diserang misalnya mikrokontroler, sangat mungkin bahwa mikrokontroler ini dibangun dengan cara yang sama dengan mikrokontroler umum. Oleh karena itu, ia memiliki register, data bus, beberapa memori, dan ALU, beberapa antarmuka komunikasi, dan lain-lain. Komponen ini juga memiliki beberapa properti umum. Sebagai contoh, sebuah data bus biasanya cukup panjang dan terhubung ke banyak komponen. Oleh karena itu, beban kapasitif dari bus tersebut cukup besar, dan karenanya, berkontribusi secara signifikan terhadap konsumsi daya keseluruhan mikrokontroler. Hal ini biasanya juga menyatakan bahwa ada tidak ada gangguan yang terjadi pada data bus karena bus seperti itu biasanya di-drive langsung oleh sel-sel yang berurutan. Lebih jauh lagi, biasanya dapat diasumsikan bahwa beban kapasitif dari semua kabel tunggal dari sebuah bus adalah hampir sama.
Konsumsi Daya #
Berdasarkan pengamatan ini, jelas bahwa model jarak Hamming sangat baik untuk menggambarkan konsumsi daya dari data bus. Seorang penyerang dapat memetakan nilai data yang ditransfer melalui bus tersebut kepada nilai konsumsi daya tanpa perlu memiliki netlist perangkat. Konsumsi daya yang disebabkan oleh perubahan bus dari nilai V0 ke nilai V1 sebanding dengan (v0 ⊕ v1). Pengamatan serupa juga berlaku untuk bus jenis lain, seperti address bus.
Selain konsumsi daya dari bus, konsumsi daya dari register pada implementasi hardware dari sebuah implementasi kriptografi dapat dijelaskan dengan sangat baik oleh model jarak Hamming. Register dipicu dengan sebuah sinyal clock, dan karenanya, merubah nilainya hanya sekali dalam tiap clock cycle. Seorang penyerang dapat emnsimulasikan konsumsi daya dari sebuah register dengan menghitung jarak Hamming dari nilai yang disimpan dalam consecutive clock cycle. Secaraumum, model jarak Hamming dapat digunakan untuk mensimulasikan konsumsi daya dari sebuah bagian netlist kapapnpun penyerang mengetahui nilai data konsekutif yang diproses dengan bagian netlist ini. Pada kasus sel kombinasional, penyerang sering tidak mengetahui nilai data-data ini karena gangguan yang terjadi dalam rangkaian kombinasional. Karena itu maka model jarak Hamming utamanya digunakan untuk register dan bus.
Referensi #
- T. S. Messerges, E. A. Dabbish, and R. H. Sloan, “Examining Smart-Card Security Under The Threat of Power Analysis Attacks,” Computers, IEEE Transactions on, vol. 51, no. 5, pp. 541–552, 2002.
- F.-X. Standaert, “Introduction to Side-Channel Attacks,” pp. 27–42, 2010.
- S. Mangard, E. Oswald, and T. Popp, Power Analysis Attack: Revealing the Secrets of Smart Cards. 2007.
- S. Sun, Z. Yan, and J. Zambreno, “Experiments in attacking FPGA-based embedded systems using differential power analysis,” 2008 IEEE International Conference on Electro/Information Technology, pp. 7–12, 2008.
- R. Velegalati and P. S. V. V. K. Yalla, “Differential Power Analysis Attack on FPGA Implementation of AES,” pp. 1–5, 2008.
- H. Li, K. Wu, B. Peng, Y. Zhang, X. Zheng, and F. Yu, “Enhanced correlation power analysis attack on smart card,” Proceedings of the 9th International Conference for Young Computer Scientists, ICYCS 2008, pp. 2143–2148, 2008.
- H. Bar-El, “Introduction to Side Channel Attacks,” Secure Integrated Circuits and Systems, 2010.
- Messerges and T. S., “Power analysis attacks and countermeasures for cryptographic algorithms,” 2000.
Since you've made it this far, sharing this article on your favorite social media network would be highly appreciated 💖! For feedback, please ping me on Twitter.
Published