Evaluación de Dos Implementaciones del Estándar de Encriptación de Datos (DES) ante Ataques de Medición de Tiempos

Autor: Alejandro Hevia

Profesor Guía: Marcos Kiwi

Resumen: La criptografía aborda el problema de la comunicación en presencia de adversarios. En particular, busca solucionar un amplio espectro de problemas de seguridad que se presentan en la transmisión y almacenamiento de la información. Ejemplos de ellos son la privacidad (confidencialidad del contenido del mensaje comunicado), la autenticación (verificación que el mensaje fue enviado por el emisor indicado y que no ha sido alterado durante la transmisión) y el intercambio de claves (acuerdo de una clave secreta entre dos personas utilizando un medio de comunicación público).

El ámbito de aplicación de la criptografía se ha extendido vertiginosamente en las últimas dos décadas. Por ejemplo, hoy en día se utilizan técnicas criptográficas en el diseño de sistemas de dinero electrónico, firmas digitales y votación electrónica. Esto alienta el desarrollo de nuevas y mejores aplicaciones, al tiempo que genera múltiples interrogantes y desafíos. Este trabajo aborda una de estas interrogantes.

El problema considerado tiene relación con una nueva técnica de criptoanálisis, denominada "ataque de medición de tiempos" (timing attack) introducida por Paul Kocher en 1996. Este ataque explota las características ingenieriles involucradas en la implementación de criptosistemas y puede ser utilizado para atacar con éxito criptosistemas que han resistido largo tiempo sofisticadas técnicas criptoanalíticas. Esencialmente, un ataque de este tipo obtiene algo de la información privada del usuario de un criptosistema a través de cuidadosas mediciones del tiempo que toma efectuar las operaciones criptográficas. En este trabajo se discuten las fortalezas y debilidades de uno de los criptosistemas más utilizados en la actualidad, el Estándar de Encriptación de Datos (Data Encryption Standard -- DES) frente a este tipo de ataques.

Analizamos dos implementaciones de DES. A partir de ellas, se muestra que en ambas un ataque de medición de tiempos puede entregar el peso de Hamming (número de bits no nulos) de la clave usada. Más aún, el ataque es computacionalmente económico. También se muestra que todas las características de diseño del sistema objetivo, necesarias para llevar a cabo el ataque, pueden ser inferidas a partir de mediciones de tiempos. Finalmente, se exhibe una modificación que permite a las implementaciones estudiadas resistir el ataque propuesto. Hasta donde sabemos, este es el primer trabajo que muestra que conjeturas previas acerca de la vulnerabilidad de criptosistemas simétricos ante ataques de medición de tiempos son realistas.

Ref: Tesis de Ingeniería Civil en Computación, Facultad de Ciencias Físicas y Matemáticas, U. de Chile, Nov. 1998.

Documento disponible como Postscript comprimido (209 KB), Postscript (810 KB), y PDF (629 KB).