RETO 6: ¡Domina los ataques de canal lateral!
Implementaciones de criptografía
Algoritmo/primitiva criptográfica
Sistemas embebidos
2
Ataques de canal lateral
(Side-Channel Analisis, SCA)
Información “lateral”: características no funcionales
https://www.kaspersky.com/blog/thermal-imaging-attacks/46041/
Power SCA
Randolph, M.; Diehl, W. Power Side-Channel Attack Analysis: A Review of 20 Years of Study for the Layman. Cryptography 2020, 4, 15. https://doi.org/10.3390/cryptography4020015
AES
Secret key
AES
Análisis de la información
3
Ataques de canal lateral
(Side-Channel Analisis, SCA)
Información “lateral”: características no funcionales
Randolph, M.; Diehl, W. Power Side-Channel Attack Analysis: A Review of 20 Years of Study for the Layman. Cryptography 2020, 4, 15. https://doi.org/10.3390/cryptography4020015
Estadística
Modelos de fugas
Machine learning
4
EL RETO
Recuperar la clave secreta de un AES-128 a partir de sus trazas de consumo
-> Menor número de trazas posible
Punto de partida:
ChipWhisperer-Lite
Microcontrolador ARM Coretx M4
Si quieres participar:
Resultados:
5