Exploration of FDSOI back-biasing techniques to hinder cryptographic attacks based on leakage current

Autor/a

Palma Carmona, Kenneth

Director/a

Moll Echeto, Francisco de Borja

Data de defensa

2023-10-18

Pàgines

197 p.



Departament/Institut

Universitat Politècnica de Catalunya. Departament d'Enginyeria Electrònica

Programa de doctorat

DOCTORAT EN ENGINYERIA ELECTRÒNICA (Pla 2013)

Resum

(English) Cryptography is the science that studies how to achieve secure communication between multiple parties. Under the assumption that any message transmitted is to be ultimately intercepted, the endeavors of cryptography attempt to render transmitted messages uninterpretable by a nefarious eavesdropper. To do so, cryptography has traditionally relied on mathematical functions that define non-linear mappings. As such, during its formal conceptualization during the 20th century, the security of cryptographic algorithms has heavily relied on their provable mathematical soundness that would ensure that, without the secret key used during the encryption process, the original message could not be retrieved. However, physical implementations of cryptographic devices, be them mechanical, analog, or digital, are constrained by the laws of physical nature, beyond their mathematical representation. As such, these implementations can produce mechanical vibrations, dissipate heat, produce electromagnetic emanations, or consume power in a manner that speaks of their internal state. These physical magnitudes, referred to as side-channels, can leak information about the workings of the cryptosystem. As such, Side-Channels are an important exploitable weakness of cryptographic circuits. In particular, the measurement of power consumption of a digital cryptosystem can be enough to disclose the secret key at the heart of the circuit. These so-called Power Analysis Attacks (PAA) have traditionally relied on the measurement of dynamic power consumed during execution. However, with ever shrinking technological nodes, static or leakage power consumption has become prominent enough to pose a vulnerability (Leakage Power Analysis Attacks - LPAA). As such, countermeasures, circuits that attempt to impede the effectiveness of PAA continue to be developed and studied. At the same time, new transistor technologies continue to be explored and developed. Among those produced, Fully Depleted Silicon-on-Insulator (FDSOI) transistors have proven to be highly effective at reducing the impact of short-channel effects, such as leakage current. Given their structure, FDSOI transistor can also see their body bias dynamically modified. As such, this thesis explores the feasibility of developing countermeasures against LPAA taking advantage of the properties of FDSOI transistors. FDSOI transistors, given their structure, accept a wider range of body bias values through their 4th terminal. Given that body bias modifies the threshold voltage of transistors, it is possible to indirectly affect the leakage current profile of digital circuit elements implementing a cryptosystem. With these considerations in mind, this thesis, exploring how body bias affects the leakage consumption of FDSOI sequential logic, analyzes and designs body biasing schemes that serve as countermeasures. The effectiveness of the developed countermeasures is thoroughly analyzed through modelling with technological parameters and mathematical simulations of power analysis attacks. The thesis presents a proof-of-concept countermeasure circuit that highly hinders the performance of LPAA by reducing the disparities between power consumption dependent on data stored. The circuit, implementing a Current Balancing body bias seeking algorithm, is functional for a wide range of temperatures, even in the presence of process and mismatch variability.


(Català) La criptografia és la ciència que estudia com obtenir una comunicació segura. Sota la premissa que qualsevol missatge transmès serà, en última instància, interceptat, els esforços de la criptografia estan orientats a assegurar que els missatges a transmetre siguin ininterpretables per malintencionades terceres parts. Per a això, la criptografia ha tradicionalment fet ús de funcions matemàtiques que defineixen mapejats no lineals. D’aquesta manera, durant la seva formalització al llarg del segle 20, la seguretat dels algoritmes d’encriptació s’ha basat demostracions matemàtiques per assegurar-se que, sense la clau secreta emprada durant el procés d’encriptació, el missatge original no pot ser recuperat. Tot i així, les implementacions físiques de sistemes d’encriptació, ja siguin mecàniques, analògiques o digitals, estan limitades per les lleis de la naturalesa, més enllà de les seves representacions matemàtiques. D’aquesta manera, aquestes implementacions poden produir vibracions, dissipar calor, emetre radiacions electromagnètiques o consumir potència de maneres que traeixin el seu estat intern. Aquestes magnituds físiques, anomenades canals lateral, poder filtrar informació sobre el funcionament del criptosistema. Així, els canals laterals representen una important vulnerabilitat dels circuits criptogràfics. En particular, la mesura del consum de potència d'un criptosistema digital pot ser suficient per a descobrir la clau secreta al cor del circuit. Aquest anomenats Atacs d'Anàlisis de Potència (AAP) tradicionalment han mesurat la potència dinàmica durant l'execució. Tot i això, amb la reducció de nodes tecnològics, el consum de potència estàtica cada cop representa una percentatge major del consum total, convertint-se en una vulnerabilitat més a través d'Atacs d'Anàlisis de Potència Estàtica (AAPE). Per això, contramesures, circuits amb l'objectiu de reduir l'efectivitat dels AAP són estudiats i desenvolupats. Al mateix temps, noves tecnologies de transistors continuen sent explorades i desenvolupades. Entre les produïdes, els transistors Fully Depleted Silicon-on-Insulator (FDSOI) han demostrat ser altament efectius en la reducció d’efectes de canal curt, com les corrents de leakage. Donada la seva estructura, els transistors FDSOI poden, al mateix temps, veure el seu body bias modificat dinàmicament. Aquesta tesi explora el desenvolupament de contramesures contra AAPE aprofitant les propietats dels transistors FDSOI. Aquest, donada la seva estructura, permeten l'aplicació d'un rang ampli de valors de body bias a través del 4t terminal. Com el body bias modifica la tensió llindar dels transistors, és possible modificar indirectament el perfil de corrent estàtica d'elements digitals que implementen un criptosistema. Amb aquestes consideracions, aquesta tesi, explorant la relació entre body bias i consum estàtic de d'elements lògica seqüencial FDSOI, analitza i proposa esquemes de body bias que actuïn com a contramesures. L'efectivitat d'aquestes contramesures és investigada a través de la modelització amb paràmetres tecnològics i simulacions matemàtiques d'atacs. La tesi presenta una contramesura prova-de-concepte que dificulta la realització d'AAPE, reduint les disparitats de consum estàtic dependent de dades. El circuit, que implementa un algoritme de cerca de body bias de corrent balancejada, és funcional per un elevat rang de temperatures, i en presència de variacions de procé


(Español) La criptografía es la ciencia que estudia cómo conseguir una segura comunicación entre múltiples participantes. Bajo el precepto de que cualquier mensaje transmitido será, en última instancia, interceptado por terceros actores, la criptografía tiene como objetivo que los mensajes interceptados no sean interpretables por éstos. Para ello, la criptografía se ha basado tradicionalmente en funciones que definen mapeados no lineales. En su formalización durante el siglo 20, la seguridad de algoritmos criptográficos se ha fundamentado en la demostración matemática para asegurarse de que, sin la llave secreta utilizada durante el proceso de encriptación, el mensaje original no pudiera recuperarse. Sin embargo, la implementación física de dispositivos criptográficos, ya sean mecánicos, analógicos o digitales, se encuentran limitados por las leyes de la naturaleza, más allá de sus representaciones matemáticas. Así, estas implementaciones producen vibraciones mecánicas, disipan calor, emiten radiaciones electromagnéticas o consumen potencia de maneras tal que informan sobre su estado interno. Estas magnitudes físicas, conocidas como canales laterales, pueden filtrar información sobre el funcionamiento interno del criptosistema. De esta manera, los canales laterales son una debilidad explotable de los circuitos criptográficos. En particular, la medición de la potencia consumida de criptosistemas digitales puede bastar para extraer la clave secreta en el corazón del sistema. Estos Análisis de Ataques de Potencia se han tradicionalmente basado en la medición de la potencia dinámica incurrida durante la ejecución. Sin embargo, a medida que los nodos tecnológicos se han ido reduciendo, la potencia estática ha ido porcentualmente incrementando hasta el punto de suponer en sí misma una nueva vulnerabilidad a través de los llamados Análisis de Ataques de Potencia Estática (AAPE). Por ello, contramedidas, circuitos con la finalidad de limitar la efectividad de estos ataques son desarrollados y estudiados. Al mismo tiempo, nuevas tecnologías de transistor continúan siendo desarrolladas. Entre éstos, los transistores Fully Depleted Silicon-on-Insulator (FDSOI) han demostrado ser altamente efectivos en la reducción de los efectos de canal corto, como son las corrientes estáticas. Dada su estructura, el body bias de estos transistores puede, además, ser modificado dinámicamente. De esta manera, esta tesis explora la posibilidad de desarrollar contramedidas contra AAPE aprovechando esta propiedad de la tecnología FDSOI. Dado que el body bias altera el voltaje de umbral de los transistores, es posible modificar indirectamente el perfil de consumo estático de elementos digitales que implemente un criptosistema. Con ello, esta tesis, explorando cómo el body bias afecta las corrientes estáticas de elementos lógicos secuenciales FDSOI, analiza y diseña esquemas de aplicación de body bias que puedan servir de contramedidas. La efectividad de las contramedidas diseñadas es analizada a través de su modelización con parámetros tecnológicos y simulaciones matemáticas de ataques. La tesis presenta una contramedida como prueba de concepto que dificulta altamente los ataques reduciendo disparidades en potencia consumida basadas en bits procesados. El circuito, que implementa un algoritmo de ecualización de corrientes por búsqueda de body bias, es funcional dentro de un amplio rango de temperaturas, incluso bajo los efectos de variabilidad de procesos.

Matèries

621.3 - Enginyeria elèctrica. Electrotècnia. Telecomunicacions

Àrea de coneixement

Àrees temàtiques de la UPC::Enginyeria electrònica

Documents

TKPC1de1.pdf

4.374Mb

 

Drets

L'accés als continguts d'aquesta tesi queda condicionat a l'acceptació de les condicions d'ús establertes per la següent llicència Creative Commons: http://creativecommons.org/licenses/by-nc-sa/4.0/
L'accés als continguts d'aquesta tesi queda condicionat a l'acceptació de les condicions d'ús establertes per la següent llicència Creative Commons: http://creativecommons.org/licenses/by-nc-sa/4.0/

Aquest element apareix en la col·lecció o col·leccions següent(s)