要約
楕円曲線暗号化に対するサイドチャネル攻撃を実行するための新しいアプローチを提案します。
以前のアプローチとは異なり、「アクティビティ検出」文献に触発された文献では、長期記憶(LSTM)ニューラルネットワークを採用して、電力トレースを分析し、ECDSA署名中に実行されたスカラー乗算アルゴリズムの動作パターンを特定します。
これにより、一時的な鍵のビットを回復し、署名者の秘密鍵を取得できます。
私たちのアプローチは、モジュラー削減がマイクロECCによって条件付きで実行され、キービットに依存するという事実に基づいています。
シミュレートされた実装と実際の実装の両方での実験を通じて、攻撃の実現可能性と再現性を評価しました。
実際のターゲットデバイス、Micro-ECCライブラリを備えたSTM32F415に攻撃を実装し、それをうまく妥協することにより、攻撃の有効性を実証します。
さらに、現在の対策、特に座標ランダム化手法がサイドチャネルから保護するのに十分ではないことを示しています。
最後に、攻撃を阻止するために実装される可能性のある他のアプローチを提案します。
要約(オリジナル)
We propose a novel approach for performing side-channel attacks on elliptic curve cryptography. Unlike previous approaches and inspired by the “activity detection” literature, we adopt a long-short-term memory (LSTM) neural network to analyze a power trace and identify patterns of operation in the scalar multiplication algorithm performed during an ECDSA signature, that allows us to recover bits of the ephemeral key, and thus retrieve the signer’s private key. Our approach is based on the fact that modular reductions are conditionally performed by micro-ecc and depend on key bits. We evaluated the feasibility and reproducibility of our attack through experiments in both simulated and real implementations. We demonstrate the effectiveness of our attack by implementing it on a real target device, an STM32F415 with the micro-ecc library, and successfully compromise it. Furthermore, we show that current countermeasures, specifically the coordinate randomization technique, are not sufficient to protect against side channels. Finally, we suggest other approaches that may be implemented to thwart our attack.
arxiv情報
著者 | Alberto Battistello,Guido Bertoni,Michele Corrias,Lorenzo Nava,Davide Rusconi,Matteo Zoia,Fabio Pierazzi,Andrea Lanzi |
発行日 | 2025-02-24 17:02:40+00:00 |
arxivサイト | arxiv_id(pdf) |
提供元, 利用サービス
arxiv.jp, Google