Charla : Side Channel Analysis and Mathematical Countermeasures in ECC


Compartir
Charlista: 
Rodrigo Abarzua
Fecha: 
18 Abril, 2012 - 16:00
Sala: 
Auditorio 3er piso
Organización: 
DCC
Bio: 

Rodrigo Abarzúa es invitado, y pertenece al instituto de computación, UNICAMP, Brasil.

En los últimos años, los criptosistemas basados en curvas elípticas no solo han tenido un fuerte desarrollo académico sino también tecnológico, dado que estos ofrecen ventajas significativas en comparación con otros criptosistemas. En particular, utilizan menores tamaños de claves para conseguir los mismos niveles de seguridad que esquemas criptográficos tradicionales. Por ejemplo, un criptosistema basado en curvas elípticas (ECC) en la actualidad utiliza 160 bits en el tamaño de la clave para alcanzar los mismos niveles de seguridad que un criptosistema basado en el RSA que utiliza 1024 bits. Dado esto, tanto la comunidad científica como la industria tecnológica han puesto su mirada en este tipo de tecnología basada en matemática teórica. Sin embargo, aunque es conocida la fortaleza matemática de estos criptosistemas, su implementación en hardware o software puede sufrir de un nuevo tipo de ataques, denominados ataques de canales laterales o side-channel attacks.

Al ejecutar un algoritmo criptográfico, muchos dispositivos de hardware filtran información a través de los tiempos de ejecución, de la energía utilizada por el dispositivo, o incluso de la radiación electromagnética generada. La información filtrada por el dispositivo puede ser analizada a la luz del conocimiento del algoritmo criptográfico que está siendo ejecutado para deducir la clave secreta, implicando en un quiebre del criptosistema. Esta línea de investigación es conocida como side-channel analysis. En ECC, este tipo de ataques es posible dado que el algoritmo estándar para calcular la clave pública, la multiplicación escalar en ECC, depende directamente de los bits de la clave privada. Por ejemplo, si el bit de la clave secreta es 1 (uno) los algoritmos utilizados realizan un doblado y una adición (estas operaciones definidas en el grupo de puntos de una curva elíptica), mientras que si el bit es 0 (cero) el algoritmo solo realiza un doblado. El problema se genera pues estas dos operaciones tienen distintas curvas de tiempo, de consumo energético, y/o de radiación electromagnética.

El objetivo de esta exposición es mostrar los side-channel attacks más importantes contra criptosistemas basados en ECC, sus posibles contramedidas matemáticas existentes y algunas líneas de investigación a desarrollar.