¿Cuáles son los temas de investigación en seguridad de hardware y criptografía?

Ataques de canal lateral [1]:

Clase de ataques basados ​​en la información obtenida de la implementación de hardware de un sistema informático, en lugar de debilidades en el algoritmo implementado.

Hay diferentes subclases:

a) Ataques de tiempo

b) Ataques de monitoreo de potencia

y así.

Tomaré mi subclase favorita: el Análisis de fallas diferenciales.

Digamos, para un texto simple [matemática] P [/ matemática] y un Algoritmo de cifrado [matemática] E, [/ matemática] tenemos

[matemáticas] E (P) \ = \ C [/ matemáticas]

Ahora, este era el cálculo normal.

La próxima vez que se ejecute el dispositivo, se inyecta una falla en él, por un método invasivo (¡zap láser!) O no invasivo (fallas del reloj). Entonces tenemos

[matemáticas] E (P) \ = \ \ bar {C} [/ matemáticas]

Ahora, [matemáticas] \ delta z = C \ oplus \ bar {C} [/ matemáticas]

Con la información anterior, puede reducir el espacio de búsqueda de la clave. Los ataques de fallas efectivos en las implementaciones de AES reducen el espacio de búsqueda de [math] 2 ^ {128} [/ math] a [math] 2 ^ {32}. [/ Math] [2]

El único inconveniente es que la inyección de falla requiere equipos muy precisos y (a veces costosos).

Notas al pie

[1] Ataque de canal lateral – Wikipedia

[2] https://eprint.iacr.org/2009/575…

Generalmente me enfoco en redes definidas por software (SDN). Particularmente modelos y medidas para la implementación distribuida de paradigmas de seguridad como un alejamiento de los diseños tradicionales de castillos.