• Nie Znaleziono Wyników

Odporność dokładności obliczeniowej

5.5 Odporność na działanie trojanów sprzętowych

5.5.3 Odporność dokładności obliczeniowej

Rysunek 5.6: Wyniki testu 0-1 dla hybrydowej sekwencji chaotycznej z parametrem µ = 3,50 (a) i µ = 3,99 (b).

pc− qc przedstawia ruchy Browna wskazujące na wykrycie dynamiki chaotycznej w sekwencji hybrydowej N powstałej zgodnie z algorytmem na rysunku 5.1. Sekwencja ta może zostać wykorzystana jako wartość zalążkowa w sprzętowym generatorze pseudolosowym.

5.5.3 Odporność dokładności obliczeniowej

Zastosowanie matrycy FPGA nie eliminuje całkowicie podatności modelu hybrydowego na wprowadzanie trojanów sprzętowych do modułu cyfrowego. Zagrożenie dla bezpieczeństwa sprzętowego istnieje nadal podczas prac nad opracowaniem założeń projektu (specyfikacja) jak również podczas procesu samej realizacji. Kluczowe staje się zapewnienie bezpiecznych warunków pracy pozbawionych możliwości wprowadzania nieautoryzowanych zmian. Na ry-sunku 5.7 widoczny jest skutek ataku zmniejszającego dokładność obliczeniową w sekwencji bitów Y na rysunku 4.12 przeznaczonych do reprezentacji części ułamkowej wartości dyskret-nych w układzie opartym na równaniu logistycznym. W wyniku ataku sprzętowego nastąpiła redukcja do 12 bitów Y . Zamiast oczekiwanej sekwencji chaotycznej o dużej różnorodności w występowaniu bitów w wektorze D z rysunku 4.12 układ generuje regularny (periodyczny) wektor z wartościami 0 i 1. Bezpośrednie użycie okresowej sekwencji binarnej jako wartości za-lążkowej inicjującej działanie generatorów pseudolosowych wywoła generowanie identycznych sekwencji losowych. Algorytm pseudolosowy lub kryptograficznie bezpieczny algorytm pseu-dolosowy w każdym nowym cyklu pracy będzie powtarzał taką samą sekwencje losową. Pod

5.5.3 Odporność dokładności obliczeniowej 87

0 10 20 30 40 50 60 70 80 90 100

0 1 D

0 10 20 30 40 50 60 70 80 90 100

0 1 C

0 10 20 30 40 50 60 70 80 90 100

0 1 N

Rysunek 5.7: Poprawna (bezpieczna) praca generatora hybrydowego w przypadku działania trojanu (okresowa sekwencja D).

względem statystycznym sekwencja ta będzie wykazywała losowość ale będzie to jednocześnie sekwencja powtarzalna w każdym następnym cyklu. Każdy niezależny cykl pracy generatora losowego powinien generować różne sekwencje losowe (gwarantuje to proces reinicjalizacji).

Utrata właściwości chaotycznych przez generator zalążkowy jest kluczowym przykład sku-tecznego obniżenia bezpieczeństwa generatora pseudolosowego bez ingerencji w jego główny algorytm. Atak przeprowadzony zostaje tylko na poziomie wartości zalążkowych. Badania nad nowymi generatorami PRBG muszą odbywać się równolegle ze ścisłym uwzględnieniem bezpieczeństwa samego źródła entropii.

Zakładając przeprowadzenie skutecznego ataku w module cyfrowym przez trojan sprzę-towy opisany w rozdziale 4.4.4, algorytm formowania hybrydowej sekwencji chaotycznej za-pewnia podtrzymanie generowania nieprzewidywalnej sekwencji chaotycznej przez utworzenie ciągu N . Obecność sekwencji C uzyskiwanej z modułu analogowego gwarantuje utrzymanie właściwości chaotycznych zapewniając odporność dokładności obliczeniowej ze względu na operację mieszania N = D (XOR) C. Uzyskana hybrydowa sekwencja chaotyczna w po-równaniu z sekwencją D nie wykazuje regularnego wzorca w kolejno występujących bitach.

Dodatkowo, hybrydowa sekwencja N nie wykazuje przedziałów z tak dużym nadmiarem bitów tej samej wartości jak w przypadku sekwencji C. Analiza sekwencji z rysunku 5.7 pokazuje, że nawet w przypadku ataku sprzętowego na jeden z modułów składowych modelu hybry-dowego końcowa sekwencja chaotyczna charakteryzuje się nieprzewidywalnością i pozwalają na użycie jej jako wartości zalążkowej w generatorach pseudolosowych. Niebezpieczeństwo powtórnego użycia tej samej wartości zalążkowej zostaje zminimalizowane przez algorytm

5.5.3 Odporność dokładności obliczeniowej 88

Rysunek 5.8: (a) Oddziaływanie trojanu zmniejszającego liczbę bitów Y w generatorze opartym na równaniu logistycznym. (b) Podtrzymanie właściwości chaotycznych mimo oddziaływania trojanu.

modelu hybrydowego z rysunku 5.1. Atak nie przynosi oczekiwanego osłabienia bezpieczeń-stwa, zmniejszenie poziomu entropii jest utrudnione. Dodatkowe bezpieczeństwo gwarantuje rozdzielnie modułów analogowego i cyfrowego.

Na rysunku 5.8a przedstawiono wyniki testu 0-1 dla sekwencji bitów D z oddziaływa-niem trojanu stopniowo zmniejszającego liczbę bitów Y do reprezentacji części ułamkowej w układzie na rysunku 4.12. Wartości K zostały obliczone na podstawie analizy wektora D złożonego z 5000 bitów. Trojan dokonuje skutecznego ataku dla liczby bitów mniejszej niż 20.

Poniżej tej wartości następuje całkowita utrata właściwości chaotycznych.

Na rysunku 5.8(b) zostały przedstawione wyniki testu 0-1 dla sekwencji N tworzonej z połączenia regularnej sekwencji D oraz chaotycznej sekwencji C. Sekwencja D została wy-generowana z modułu cyfrowego będącego pod wpływem trojanu zmniejszającego precyzje obliczeniową. Skutkiem aktywnego trojanu jest formowanie regularnego wektora D. Wartości K zostały również obliczone dla wektora N o długości 5000. Pomimo oddziaływania tro-janu zmniejszającego liczbę bitów Y poniżej 20 końcowa sekwencja N wykazuje dynamikę chaotycznną.

Interpretacja uzyskanych wyników symulacyjnych potwierdza odporność dokładności ob-liczeniowej na ataki dokonywane przy użyciu trojanów sprzętowych. Możliwość obniżenia poziomu entropii w wyniku działania trojanu o strukturze opisanej w rozdziale 4.4.4 zostaje zminimalizowana. Hybrydowy generator chaotyczny spełnia warunki do zastosowania jako generator wartości zalążkowych w generatorze pseudolosowym.

Rozdział 6

Ocena bezpieczeństwa modelu hybrydowego

6.1 Poziom bezpieczeństwa sprzętowego

Opracowaną koncepcję hybrydowego generatora chaotycznego należy odnieść do klasyfi-kacji poziomów bezpieczeństwa sprzętowego omówionej w rozdziale 4.1. Według podziału zaproponowanego przez IBM model hybrydowy posiada cechy poziomu średniego.

”IBM - Poziom Średni: skuteczność ataku uzależniona jest od wiedzy eksperckiej oraz spe-cjalistycznych informacji z zakresu funkcjonowania układu. Przeprowadzenie ataku musi zo-stać dokonane w warunkach specjalistycznego laboratorium układów mikroelektronicznych. Po-niesione nakłady finansowe nie przekraczają $100 000.”

Klasyczny analogowy generator chaotyczny narażony jest na nieautoryzowane zmiany na poziomie obwodu drukowanego lub wartości jego elementów. Miniaturyzacja obwodu Chua i jego implementacja z użyciem matrycy FPAA zapobiega atakom wywołującym regularną se-kwencję bitów [38]. Wykorzystanie matrycy reprogramowalnej oraz możliwość jej rekonfigura-cji wymaga wysokiego stanu wiedzy eksperckiej podmiotu atakującego. Wiedza ekspercka ma też kluczowe znaczenie przy wprowadzaniu trojanów sprzętowych do cyfrowej części modelu hybrydowego. Dokonanie jakichkolwiek manipulacji w obu modułach wymaga specjalistycz-nego zaplecza laboratoryjspecjalistycz-nego - analizatorów stanów logicznych, programatorów układów FPGA, środowiska EDA dla programowania matryc FPGA i FPAA oraz stosownych licencji.

Konieczna jest zaawansowana znajomość zagadnień z obszaru układów reprogramowalnych i mikroelektroniki. Podmiot atakujący nie posiadający doświadczenia w projektowaniu

repro-89