Agustín Martín Muñoz, Alberto Peinado Domínguez
Congreso Bienal de la Real Sociedad Matemática Española
Del 22 al 26 de enero de 2024, Pamplona, España.
Tradicionalmente los algoritmos criptográficos se diseñaban teniendo en cuenta su seguridad desde un punto de vista matemático. También los diferentes métodos de criptoanálisis se basaban en técnicas matemáticas. Como es sabido, eso cambió cuando en [1] se presentó un ataque basado en el análisis del tiempo de ejecución de las implementaciones de varios criptosistemas asimétricos en dispositivos físicos. En esta comunicación se describirán los principales métodos (generalmente conocidos como ataques por canal lateral [2]) para atacar la seguridad de las implementaciones de los algoritmos criptográficos empleados hoy en día en multitud de dispositivos como tarjetas inteligentes, teléfonos móviles o dispositivos biomédicos [3]. Se explicarán también algunas de las contramedidas que se diseñan para evitar dichos ataques.
Referencias
[1] P. Kocher (1996). Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems. Proceedings of Advances in Cryptology – CRYPTO’96, LNCS 1109, 104–113.
[2] M. Ouladj, S. Guilley (2021). Side-Channel Analysis of Embedded Systems. An Efficient Algorithmic Approach. Springer.
[3] S. Faezi, S. R. Chhetri, A. V. Malawade, J. C. Chaput, W. H. Grover, P. Brisk, M. A. Al Faruque (2019). Oligo-Snoop: A Non-Invasive Side Channel Attack Against DNA Synthesis Machines. Proceedings of the 26th Annual Network and Distributed System Security Symposium, NDSS.
Agradecimientos: Este trabajo ha sido parcialmente financiado por la Agencia Estatal de Investigación (AEI) del Ministerio de Ciencia e Innovación (MCIN) a través del proyecto P2QProMeTe (PID2020-112586RB-I00/AEI/10.13039/501100011033), y por la Universidad de Málaga a través de la Red temática BIOMED-Sec “Retos de la seguridad en entornos biomédicos” (referencia D5-2022-04).