Int ern at i onal  Journ al of Ele ctrical  an d  Co mput er  En gin eeri ng   (IJ E C E)   Vo l. 8 ,  No. 6 D ece m ber   201 8 , pp.  5144 ~ 51 52   IS S N:  20 88 - 8708 DOI: 10 .11 591/ ijece . v 8 i 6 . pp 5144 - 51 52     5144       Journ al h om e page http: // ia es core .c om/ journa ls /i ndex. ph p/IJECE   Revealin g AES E ncryptio n Device  Key on  328P  Mic roco ntroll ers  with Differenti al Po wer An alysis       Septafi an s yah  D w i Pu tra 1 , Ad ang Suw andi  A hm ad 2 , S arwon o Sutik no 3   Yu su f Kurni aw an 4 Arwi Datum aya W ahyudi  Sum ar i 5   1 Mana gement   of   Inform at ic s ,   Pol it ekni k   Nege r i L ampung,  Indone sia   2 ,3,4 ,5 School  of   El e ct ri ca l   Eng in ee ring   and   Infor m at ic s, Ins ti tut T eknol ogi   Bandu ng,   Indone si a       Art ic le  In f o     ABSTR A CT   Art ic le  history:   Re cei ved   Feb  3 , 2 01 8   Re vised  Ju 19 ,  201 8   Accepte Aug 2 , 2 01 8       Thi rese arc de m onstrat es  the   rev ealing  of  an  a dvanc ed  en cr y pt ion  standa rd   (AES)  enc r y pt i on  devi c k e y .   The   enc r y p ti o devi c is  ap pli ed   to  an   ATMEGA 328P   m ic roc ontrolle r.   The   sa id  m ic roc on trol l er  i devi c e   comm only   used   in  the   interne t   of  thi ngs  (Io T).   W e   m ea sur ed  power   consum pti on  when  the  en cr y pti o proc ess  is  t aking  pla c e.  Th m essage   sen t   to  the  en cr y pti o devi c is  ran d om l y   gen erate d ,   but  the  ke y   us ed   has  f ixe d   val ue .   The   nove l t y   of  thi rese arch  is  the   cre a ti on  of  s y stematic  a nd  opti m al   ci rcu it   in  ca rr y i ng  the  diff ere nt ia l   power  ana l ysis  or  difference  of  m e an s   (DP A/DoM )   te chni que,   so  the   technique   c an  be  a ppli ed  in  ke y   rev ea l ing   on  m ic roc ontroller   devi c b y   using  500  trace in  12 sec onds.   Ke yw or d:   AES   DPA   SCA   Encr y ption Att ack   Secu re  Dev ic e   IoT   Copyright   ©   201 8   Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e   Al l   rights re serv ed .   Corres pond in Aut h or :   Ad a ng   S uwan di   Ah m ad,     CAIRG -   Re sea rch G rou p ,   School  of Elec tric al  Engineer ing  a nd  Inform at ic s,  Insti tut T eknolo gi Ba ndung ,   Jl. G a nes ha No. 10,  Le bak   Sil iwan gi,  C oblo ng, L b. Sil iwa ngi, C ob l ong, K ota  Ba nd ung,  4013 2 , I ndonesi a .   Em a il : adan gSahm ad@ ya hoo.com       1.   INTROD U CTION   The  inc reasin nu m ber   of   c om plex  syst e m s   in  com pu te a pp li cat io ns   inc reases  the   nee for   sec ure   data  exc ha ng e   inside  t hem Th os a pp li cat ion us t he  i nter net  as  the  m edia  for  the  pr i vate   exc ha nge  of   inf or m at ion   or   data.  C ryptol og is  a   sci en ce  ab ou data  safety T he  use   of  the   crypt ogra phic   ap plica ti on   is   increasin ov e the  ye ar.  Thi increasin nu m ber   is  fo ll owed   by  the  nee for   data  m ov em ent  in  the  internet,   a m on m ob il syst e m s,  anda m on t he  I nt ern et   of  Thi ng (IoT ).   T he   i m pr ov em en of   crypt ogr aph ic   functi onsis  no t   lim i te d   to   t he   co nf i den ti al it and  the  c on cealm ent  of   i nfo rm ation   by  un a utho rized  pa rtie s.   Crypto gr a phic   functi ons  a dva nce   it sel i be com ing   the   instr um ent  for   ver ify in th a uth e ntici ty integrity and   dig it al   sig natu re  of   dat or   inf or m at ion The  a dv a nc e m ent  in  cryptogra ph ic   f un ct ion is  consi de red   as  an  i nteresti ng   researc obj ect   w hethe from   the  a ppli cat ion   si de,   t he  st re ng t h,  or  t he  te chn i qu e   of  at ta ckin the said  cr ypt ogra phic  appli cat ion   on h a r dw a re  or   softwa re.    In   the  past,  th at ta ck  on   a   crypto gr a phic   syst e m   is  viewed   on ly   the oret ic al ly con ve ntio nal  cryptanaly st  ge ner al ly   us es   li near diff e r entia l,  an br ute  f or ce  te c hn i qu to   ana ly ze   and   obta in  the   vu l ner a bi li ti es  of   a enc ryptio al gorithm   [1 ] ,   [2 ] T he  crypt analy st  rep re se nts  the  crypt ographic  al gorith m   as   a m a them a ti cal  obj ect .     The  at ta ckin te chn iq ue  of   c rypto gr a phy  on  ha rdware   or  e m bed de pla tfor m   is  ver interest ing   top ic   an ver y   i m po rtant   m a tt er  to   be  research e especia ll in  this  m o dern  day.  Acc ordin to  sta ti sti cs  in   2018,  the  num ber   of  I oT  de vi ces  or   pervasi ve  hard war c om pu ti ng   is  proj ect e to  hit  as  hig as  75. bill ion   dev ic es  i 2025.  B ut,   the re  a re  so m po te nt ia err ors  an threat  m od el on  th os I oT   syst e m s.  The   m ai Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec & C om Eng   IS S N:  20 88 - 8708     Reveali ng AE S Encry ptio n De vi ce Ke y on  328P  Mi cr oc on tr ollers w it h Dif fe rential P ower     ( Ad ang S . A . )   5145   pro blem   with   the  e rror  m od el   is  that  I oT   is   ne obj e ct   so   t hat  the  s ec ur it of  s uc obj ect is  not  m uc h   consi der e d   i the  desi gn   ph a se.  I oT  pr oducts  that  a r avail able  now s uch   as   m ic ro proces so r   or  m ic ro co ntro ll e with  em be dded   s of t war e,   are  ver vuln erab le   t bec om an  at ta ck   su r face.   I oT   is  ve ry  dep e ndent   on  t he  dev el opm ent  of  m ic ro co ntr oller   un it   ( MC U)   te c hnol og y.   MC with  lo powe a nd  co st   will   be  m assivel us e e spe ci al ly   as  the  m ai com po ne nt  in   I oT  de vices.  T hese  M CUs   c on ta i a   flas m e m or that  c arr ie relat ively - siz ed  pro gra m   (at  le ast   64   kB).   But,   the  s hortfall   of   the u sa ge  of   MC U   is  that  there  is   no  s pe ci al   per ip her al   su c as  tr ue  ra ndom   nu m ber   gen e rato (TR NG s or  crypt ogra phic   co proc essors  that  is  nee ded   t im pr ov t he  secur it y.  By   th at   reason,  we  s ee  nee of  a exam inati on   on  the  vulne rab i li ti es   and the  points  of att acks  of th e MC U dev ic e s which   will   be   us e d   on the  Io T d e vices.    Howe ver,  in  f act ,   wh e crypto gr a phic   al gorithm   i m pl e m ented  in  ha rdwar will   pr oduce   hi gh  perform ance,  it   can  be  m ass  pro du ce an l ow   c os tl y   [1] [2 ] [ 3] Com m on   fo rm of   crypto gr a phic   dev ic es  are  un i ver sal   s erial   bus  (USB)  to ke ns sm art   car d   [ 4] c hips,  fiel pr ogra m m able  gate  arr ay   F PGA   [5 ] [ 6] and  m ic ro - co nt ro ll ers  [7] Th ese  crypt ogra phic   de vices  ha ve  sm al di m e ns io ns   a nd  lo w   powe c on s um pt ion Howe ver,  unnoti ced  by  IC  c ryptanaly st  an IC  desig ner s crypto grap hi dev ic es  a re  m or vu lne rabl an easi ly  accessi ble b y ph ysi cal   at ta ck  te chn iq ue s   [8] So,   the u nde rly ing  ass um ption  o cl a ssica l crypta na ly sis is   no lo ng e r p os si ble to be a da pt ed.     The  existe nce  of   side   c ha nnel   at ta ck  (S CA at ta cks  on  th secur it of   c r yp togra ph ic   de vices  nee ds   in - dep t rese ar ch.   So m con c rete  cha racteri s ti le aks  are  oc currin g.   So m side  c hannel  inf or m at ion s uch  as  tim e   [9]   [10] so und   [11] el ect ro m agn et ic   fiel ds   [12]   and   powe co ns um ption   [13]   can  be  us ed   by  an   adv e rsa ry  to  obta in  t he  m ast erk ey   st or e i the  de vice.  These  le a ks   ar unav oid a ble,   an it   is  easy   for  a at ta cker   to  m e asur the  valu of   su c side   inform ation   su ch  as  pro be   and   high - frequ e ncy  os ci ll os c op e .   Side  c hannel  a naly sis  is  an  in novative  ne r esearch   area  a nd  ve r dif fer e nt  f ro m   the  cl assic al   cryptana ly sis   appr oach.  The refor e ,   now,   it   no on ly   f ocuses  on   the  sec ur it of   crypt ogra phic   al go rit hm bu al so   on   th e   secur it y o t he whole  syst em  t hat is a c rypt ographic  dev ic e t hat im ple m ents   cry ptogra ph i c   al gorithm   [13] .     This att ackin g t echn iq ue has s how the  over al l resu lt  of si m ple p ow er  ana ly sis   (S PA) a nd D P A   [14] The  res ult  pro du ce f ro m   DP re vealed  c orrect  48   bit  from   64   bit  of   the  overall   key   (7 5% ).   T he  S PA   an DPA  ha ve   pr oved   that  bo t of  them   can  re cov e 75%  of  the  secret   key  and  the  rest  c ou l be  ob ta i ne d   by  us in brutef orce T he  sec ond  te ch nique  ha bee pro pose d   in   m any  arti cl es  that  is  by  us in t he  c orre la ti on   factor   bet wee the  trace a nd   t he  ha m m i ng   weig ht  of   the  proces sed  data   [ 15 ] [16 ] In   s om previo us   researc h s ubke and   sec ret   key  of   AE a nd   data  enc ryp ti on   sta ndar d   ( DES)  ha ve   bee rec overe d   by   us in a q uite l arg num ber  o trace s   [17 19] . P re vious DPA  at ta ckin patte r n   use a large qua ntit y of  traces ( >100 traces)  to  get  75%  correct   bi of   the  m ast er   key.  There  ar so m i m pr ove m ents  fr om   t he  previ ou at t ackin m od el   by  cal culat ing   t he  c orrelat ion   c oe ff i ci ent  of  the   tra ce  an the   ha m m ing   weig ht   of  the   proce ss ed  data.  Howe ver,   w he cal culat ing   t he  co rr el at io coeffic ie nt,  the   at ta ck  m us hav the  capa bili ty   to  fu ll con trol  th e   value  of the p l ai ntext that is to  b e enc rypted  b y t he  cryptographic   de vice   [2 0], [2 1] The  DPA f lo wis  is  sho w n   in   F igure  1.           Figure  1. D PA   Flow     Evaluation Warning : The document was created with Spire.PDF for Python.
      IS S N : 2088 - 87 08   In t J  Elec   &  C om En g,   V ol.  8 , N o.   6 Dece m ber   201 8   :   5144   -   5152   5146     Un li ke  tra diti onal   cryptanaly s is,  SCA  ta rg et s   ph ysi cal   crypt ogra ph ic   syst em   i m ple m entation P ower   analy sis  at ta cks  are  one  ty pe  of   SC that  e xp l oit  power   i nfor m at ion   ch ang e s.  P ow e analy sis  at ta cks  can  be  la un c hed   with   si m ple  equ i pm ent  and   at ta c ks   in  a   sho rt  tim e.  Po we a na ly sis  is  po t ent  an us ef ul   at ta c k   against  the  act ual  i m ple m entat ion   of  the  c r yptogra ph ic   al gorithm   on   the   hardw a re.  Fro m   the  var io us   so urce of   t he  side  c ha nn el   i nfor m at i on   m entione earli er,  s uch  as   tim m easur e m ent,  el ect ro m agn et ic   ra diati on,  er ror  m essage;  inf or m at ion   de rive from   power  c on s um ption   m ay   be  th m os dif ficult   m at ter   to   be   co ntr olled  b the  crypto gr a phic   desig ner.  All  cal culat ions  per f orm ed  by  encr ypti on  de vices  operate  on   ze ro   an one  log ic   gates T he  pro cess  of  c om pu ti ng   e ncr y ptio a nd  dec ryption  will   le ad   t c hanges  i powe f or m   and  m or sp eci fical ly   th log ic   gate.   Atta cker  enc ry ption  de vices  can  m on it or  powe dif fer e nc es  an get  us e fu si de   channel  in for m at ion   in  key   sp ace  sea rch es ( D PA ) i ntrodu ce by  K oc her   et   al is  sta ti sti cal   app ro ach  t m on it or su c h p ow e si gn al s .   Sp eci fic  DPA  at ta ck  fo rm a gainst  enc ryption   dev ic es  r unni ng   DES   al gorithm are  c on ta ine d   i their  DPA  stu dy   [19] Ba se on   th res ults  of   the  st ud y,  i t   was  co nf irm ed   that  D PA   at ta cks  are  ver po te nt   and   ca e ven   be  us e to  m on it or   t he dif fer e nce  of  eve ry  s ing le   bit  of  tra ns ist ors  in  e nc ryptio de vice s.  The   pap e will   s how   how  this  at ta ck  can  be  us e d   against  the  A ES  encr y ptio al gorithm   and   wh at   fact or ca us the   vu l ner a bili ty  to  occ ur.   The  pur pose  of  this   resea rch  is  to  in vestigat SCA   an t dev el op  DPA  base at ta ck   on  a MC U   ta rg et   that  a pp l ie AES - 12 8.   I this  a rti cl e,   r eaders   will   be  introd uced   t t he  idea  of  SC in  sea rc hing   for  the  key.  Nex t,   we   will   intr oduc e   the  powe a naly sis  te chn i qu e   with   D PA - D oM  ( dif fer e nce   of  m eans)   on  a MC U.   T he  le ast   sign i ficant   bit  (L SB)   m od el   of  inte rm ediat val ue  i intr oduce d   a p arti al   m e ans  i execu ti ng  D P A.   Finall y,   we   m ade  so m e   c on cl us io ns   ab out  therse fin dings  an com m e nts  ab ou so m fu tu re   worksbase on   the  resea rc r esults.  O ne  t opic   reg a rd i ng   t he   fu t ur w orks   is  about  fi nd i ng   t he  best  ap proac in m i ti gating D PA  att ack  on  a MCU .       2.   RESEA R CH MET HO   This  sect ion   in tro du ces  the  pe rfor m ed  and   la set up   f or  D PA   at ta cks  in  this  researc h.   Figure  a s   sh ow the  re se arch   ste ps   us e in  this  pa per The  resea rc ste ps   use in  t his  pap e r was  do ne   by  set ti ng   t hem   in  syst e m at ic   m eansf or   rev ie wing  the   SCA   te chn i qu e   on  an  e ncr y ption   dev ic e.   T he  te st  will   m ake   D P A   at ta ck  on  an   AES   e ncr y ptio de vice  by  usi ng   la borat or y - te sti ng  e nvir on m ent.  Th en vironm ent  it sel is   sh ow n   in  F i gur e 3 .              Figure  2. Re se arch M et hod       The  e xpect ed  m ai resu lt   of   this  resea rch  is   to  re co ver  the   secret  key  aft er  the   enc ryption  pro cess  is   finish e d M or e   com pr ehe ns iv el y,  the  desig ste ofenc ryp ti on   de vice  wi ll   pr od uce  an  AES128   dev ic that   runs  on  an  ATMEG A 328P  m ic ro con t rol le r.   Af te the   e ncr ypti on  de vice  is  ob ta ined the  m et ho of  m easur em ent  is  desi gn e d   by  m aking  ci rc ui with   series   resist or  on  the   V ground .   T he  ne xt  ste is  to   ge ner at e   the  cl ock   by  send i ng   ci phe rtext  to  the  encr y ption   dev ic previo us ly   ob ta i ned.  The  la st  pa rt  of   the  s ec ond  te st   is t do   DPA  at ta ck  so t he  c har act erist ic s a nd the m od el  c an be  ob ta in ed   and b e  fur t her  analy zed .     Table  li sts  the  m ai com po ne nts  a nd  set ti ng   f or  the  te sti ng To  r un   and  sim ulate   t his  at ta ck   te chn iq ue  we  buil the  de vice  unde te st  ( D UT).  T he  syst em ’s  d esi gn   a rc hitec ture  is  s ho wn   i F i gure  3.  This  DU T   en vir on m entisc on sist e of at   le ast   three  c onnecte c om po ne nts:  AES   c rypt process or,  pe rsonal   com pu te (P C ) and   dig it al   sam pl ing   os ci ll osc ope  (DSO ).   The  crypt pro cesso is  the  D UT  f ro m   wh ic side   channel  in f or m at ion   would  be   ha rv est e by  the  DSO,  c reati ng  traces   cu r ve.   The   PC  c ollec ts  the  traces   a nd   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec & C om Eng   IS S N:  20 88 - 8708     Reveali ng AE S Encry ptio n De vi ce Ke y on  328P  Mi cr oc on tr ollers w it h Dif fe rential P ower     ( Ad ang S . A . )   5147   perform sta t is ti cal   analy ses  t find  the  key  by  m od el ing   t he  traces  cu rve  us in key  gu esses.  The  DUT  and  the osci ll os co pe  co m m un ic at e u si ng U S B  and RS 232.   Table  1.  L ab  S et up   f or   DPA - DoM   Variable   Descripti o n   Alg o rith m   an d  len g th  of  the  k ey   Sa m p le f requ en cy   AES  - 1 2 8  bit   1 Gsa m p l e/s   FPGA a rchitectu re   Xilin x  Ar tix - 7   Tr ig g er  sig n al   Header pin  with S MA  co n n ecto rs   Sh u n t r esis to r   5 0 0 m Oh m -   Sta ck p o le   VCC - Extern al   5  Volt  - 2A   Secret  k e y   0 0  11  22  3 3  44  55   6 6  77  88  9 9  AA  BB  CC DD  EE  FF   PC    sa m p lin g   Intel i5  with 8 G R AM       The  dif fere ntia po we analy sis  at ta ck  was  us ed   in  this  s tud is  diff e ren ce  of   m eans  appro ac (DoM)  was   pr opos e by  Kocher   at   19 99   [ 19 ] .   H oweve r,   the  Ko c he publica ti on   im plem ents  the  at ta c on  DES   al gorith m   that  is  locat ed   in  a F P GA.  I t his  r esearch we  f ocused  on  DPA   at ta c on  a A ES   encr y ption  de vi ce.  Sp eci fical ly the  dev ic i an  AE enc r ypti on   syst em   i m ple m ented  in  m ic ro co ntr oller   dev ic e.  T he ba sic  idea of  DPA is to  m ake one hyp oth esi on e  b one  bit of  t he whole   ke y bit s.  Ne xt, we sele ct   functi on   known  as  functi on   sel ect ion T he   sel ect ion   func ti on   gets  the  i nput  value  of  th key  gu e ss  k g ,   wh e re   k g   = ( k g1 k g2 ,  ... ..  k g255 ).    This  te chn i qu e   will   div ide   sever al   cu rv es  of  traces  (en cry pt ion   de vice  m e asur em ent  resul t)  into  two  set δ  ≡  m ( t ) | L k 0 , i = 0   and  ψ  ≡  m ( t | L k 0 ,   I =1 a nd   the  t races  are  a dju ste to  the   le aka ge  values   of   hypotheti cal   ke ys  L k 0 , i T he  a dv e rsa rywil focus   on  one   LS bit  ( le ast   s ign ific a nt  bit)   L k 0 , i =   { 0,1}  t hen  the   ou t pu t   of  the   bit  determ ines  w her e   the   po sit ion   of  the  t races  c urve  is   place d Lay in the   traces   done   by   lookin at   if   L SB  will   be   placed   on  set   (   L k 0 , 0)o oth e rw ise   set   ( L k 0 , 1)   [ 18] [ 22 ] .   F ur the r m or e,  bo t set of   tra ces  are  m utu al ly   red uce or   t obta in  the  diff e ren ce  bet we en  the  two  cu r ves  cal culat ed.  In   the   correct   hy po t he ti cal   key  that  is  k k the the  tr ue  pr e dicti ve  value   will   be   se pa rated  f ro m   the  s ha pe  of   t he  whole  c urve.  At  the  te ch nic al   end   of  this  a tt ack  pro du c es   pea on   t he  diff e re ntial   trace  curve  a nd  t he  po i nt   in  ti m wh en   the  ta r geted   operati on  is  cal c ulate d   k 0 ( t ).  I oth e hypoth eses  the   k 0 c urve  t races  will   look   flat The   c orre ct   k values  ca be  ide ntifie d   by  lo ok i ng  at   the  diff e re nt  pe aks  on  the   cu r ves  of  the  ta ble   ( Do M   traces).  F or m ally, Do cal cul at ion s a re indic at ed  by:     k 0 ( t δ  −  ψ                   (1)           Figure  3. Setu a rc hitec ture fo r   at ta ck  a gain st ATME GA3 28P   Evaluation Warning : The document was created with Spire.PDF for Python.
      IS S N : 2088 - 87 08   In t J  Elec   &  C om En g,   V ol.  8 , N o.   6 Dece m ber   201 8   :   5144   -   5152   5148   In  this  pa per ,   DPA  at ta ck   te chn i qu e us e   t he  DPA  AES1 28  bit  at ta ck The  num ber   of   traces  data  is   500  cu rv e   trac es  with   in form at ion   a bout  t he   plainte xt  a nd  the  res ulti ng   ci ph e r - te xt.  T he   sta ges  i ca rr yi ng  ou t   the  DPA  at ta ck  on  this  re por are  to  ob se r ve   th first  rou nd  of  the  AE S - 128  enc ryptio protoc ol.  The   DP at ta cks  ta r get is o utbreak  fro m  Add R oundK e y and S ub By te s on AES  roun d op e rati ons.     Al go rit hm   1.  DPA  Do f or   1s t su bkey  k 1   Inpu N pairs  traces  with  pla intext an k key guess   Out p ut : R ec overe key f o k 1   1:   for k g   =  0 to  25 do   2:      f or i =  to  N  do   3:   Matrix data(  i,k g) ←  LSB of ( S box (Ci [ 0]  k g ) );   4:   end for   5:     f or   eac sa m ple p oin 1,   2, . , M  of pow e trace     do   6:   Do M p,   k g   ←  ( δ  ≡  m ( t )  | L k 0 , 1)    ( ψ  ≡  m ( t ) | L k 0 , i   =  0) ;     7:   end for   8:   Do Mt race ,   k g   ← {DoM 1, k , DoM 2, k g ....  DoM M, k g };   9:   end for   10          k 1 [ 0]    ← absm ax  | D oMtrace,   k g   |   11 e nd       In   eac t race i I i 16byte   is  an  inte rm ediate  sta te   of   t he  ou t pu value   of  the  ci ph e a fter  S ub By te s   op e rati on  is  pe rfor m ed   in  the  first  r ound.  T he n,   as  m any  as  byte of   eac sta te     {0. . .15}  is  de no te by  I i , n The  key  val ue  us e in  the  firs ro un is  deno te d   as  K,  and t he   value  of  of  each  byte   will   be  de no te by   Kn The  plainte xt  us e on   eac trace  is  den ote d   as  Xi , n Th e refor e the  m ath em atical   m od el   of   the  first  rou nd   ob s er vation ca n be:     I i , n S [ x i , n K n ]                   (2)     D L SB  (I i , n   )                   ( 3)     Fr om   the  equ at ion the  value  of   X i , n   is  known  va riable:   on byte   of   pla in - te xt.  K n   is  the  secret  key   const ants.  The  var ia ble  is  th default   value   of  the  AE s ubsti tuti on  ta ble Wh il the  outpu of  the  functi on  is  I ( i , n a unknow va riable  whose  value  de pends  on   1 - byte   secret  key   and   known  var ia ble  su c a plain - te xt u se   of  t ough   te sts  ca crack   AE pas swor ds   easi ly   if  f ound  the   va lue  of  key   gu e ss  is  c orrec t More  sp eci fical ly   K   is   an  8 - bit  value,   so   at   le ast   256  te sts  will   be   per f or m ed  to  con fi rm   the  cor rect  K n   value.   In   the   16   byte of   K n   that  m ake  up   al AES - 12 ke ys  can  be   f ound   on ly   by  sp l it ti ng   fo eac byte   separ at el y.  The   flo wch a rt DPA - D OM  on A E S  as  s how n   in  F i gure  4.           Figure  4. Flo w char DPA - D O M on A ES   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec & C om Eng   IS S N:  20 88 - 8708     Reveali ng AE S Encry ptio n De vi ce Ke y on  328P  Mi cr oc on tr ollers w it h Dif fe rential P ower     ( Ad ang S . A . )   5149   3.   RESU LT S  AND DI SCUS S ION   MC Us  vu l ner a bili ty   with  D P at ta ck   is  prov e d   i t his  work.  In  ou t est we   ha ve   s ucceede in  desig ning a at ta cking  e nvir onm ent that ru ns on  a n ATME GA3 28P m ic ro con t ro ll eras s how in  F ig ur 5.  T he   DPA  te ch niqu nee ds   a i nput  of  s om e   po we trac a nd  public  data  su c as  t he  ci ph e rtext  to   ca rr the   recoveri ng  ke y   al go rithm The  re searc he rs  m ade  co rr el at ion  bet w een  secret  ke y,  public  data an m easur em ent  t races  to  recove the  secret  key.  The  cal culat ion   is  m ade   fo ever key  gues s If   the  key  gu ess  is   correct , it wil be  s how n in  the  for m   of  grap h   sim il ar to  the  one in  F ig ure  6.           Figure  5. AE DU T  a nd Tr ac es       DPA  is  pr act ic al   way  of   te sti ng   w heth er  th value  of  the  Kn   gu e ssin pr ocess  is  cl os er  to  the  truth.  The  K ca nd i da te   is  us e with  the   e qu at io above  t obta in  the   value  I( i, n)  f or  each   X (i ,n)  trace sel ect ion  functi on  can  be   m ade  based   on   the  pr ocess   of   cal culat ing  the  value  I( i, n).  I this  stud y the  on e - bit  va lue  of  I( i, n)   (LSB is  us e d   as  the  ou t pu of   t he  sel e ct ion   f unct ion.   Each  trace  is  searchi ng   t he  value  of   one  bi LSB  then  di vi de i nto   t wo  gr oups  base on  t he   outp ut  of  t he  sel ect ion   funct ion .   T he  a ver a ge  diff e re nce  be tween  each  s ubset   is  then   obse rv e d .   If  the   outp ut  value   of  t he  S - bo xes  est im ated   by  the   sel e ct ion   functi on  has  a   sm a ll  co rr el at i on   value  f or  t he  traces, the DPA  t ech nique  will  sh ow   the sp ikes  of  the tra ces aver a ge  in dicat in that  the  gu e ss  value  of  Kn  is  true.  F or   e ve ry  wro ng  K n,  the   predict io of   I (i,n)  values   w ould  not  be   relat ed   to  the d at bei ng  processe d   by t he  ta r get  dev ic e.   Figure  sho ws   the  distrib utio of  key   gu e ssing   for  the  t he16 th   sta te It  is  vi sible  that  the  key  guesse s   ind e num ber   61   has  sig nif ic ant   diff e re nc in   data  distri bu ti on  c om par ed  to  key   gu es ind e num ber   50  to   60.  The  la r ge   diff e ren ce  is  assum ed   as  the  correct   key  gu e ss.  T he  te st  resu lt   shows  that  the  at ta c ha s   su ccee ded   in rec ov e rin the w hole   12 8 - bit  key  (10 0%  key   recovery) Th at ta cking   sim ulati on   te st  is  done  by  us in 1,0 50   tra ces  and   ta kes  16  m inu te of   e xecu ti on.  T he  key  can  be  dir ect ly   reco ver e d   beca us of  th AES   al gorithm   vu ln erab il it in  init ia AddRou ndKeyo per at io n,  wh ic is,   basical ly an  XO R   op e rati on  of  pl ai ntext   and   m ast erk ey The  resu lt   pr oduce the  ke us ed,   a nd   th key   guesses  from   the  si m ul at ion   co rr e spo nd   t he  seq uen ce  of th e sim ulate sta te s ( 43  126 2 1 22 40  174 2 10  166 2 71 24 7 2 1 136 9  207 7 9 6 0).              Figure  6. Gl obal  Su ccess  Rat e A E S12 f or s ta te   nu m ber   16       Inde x of   key  50 to  61   Re velead  Key   50   51   52   53   54   55   56   57   58   59   60   61   Wro ng   Key     Evaluation Warning : The document was created with Spire.PDF for Python.
      IS S N : 2088 - 87 08   In t J  Elec   &  C om En g,   V ol.  8 , N o.   6 Dece m ber   201 8   :   5144   -   5152   5150   The  sam e analy sis can  be re pe at ed   f or  all   16 - byte   sta te s ( = 0 ,...,  15)  i n o btainin al l o f 128 - bit AE S   ci ph e keys  f rom   the  encr ypti on   de vice.  The   value  of  the  s uccess  of   this  at ta ck  is  sh ow n   in  Fig ure  7.   The  x - axis   s hows  t he nu m ber   of trac es an t he  y - a xi s ind ic at es t he  k ey   ob ta ine d.           (a)   (b)     Figure  7. The  c om par is on of t race a ver a ges f or f al se  a nd  c orrect   sta te   gu e s ses       Figures  7.a  an 7.b  s how  ver sig nifican diff ere nce  be tween  the  rig ht   gu ess  ( blu l ine)  an the   wrong  key  guess  ( red   li ne against  powe consum ption .   The  gr a ph  in  bo t im ages  m easur es  the   value  of   Do ( Y - a xis)  with  t race  num ber   (X - axis ).  The   co rr ect ke y   gu e sses  ha ve   the  highest  l evel  of  t race  gr a ph  diff e re nce  wh e c om par ed  t the  a ver a ge   tra ce  grap h.    T he   te st  res ults  s how n in   Ta ble  re pr ese nt  th at ta ck   su ccee ds   in   an   overall   12 8 - bi key  ( 100%  ke acqu isi ti on) Test in of   at t ack  sim ulati on   us e 500  trac es   an it too 120  sec onds .   T he  key  can  be  directl obta ine d   beca us of  the   wea kn e ss  of   the  A ES  al gorit hm   fo un in   the  init ia Ad dR oundKey  ope rati on   wh ic is  basical ly   the   XO plainte xt   op erati on  ag ai ns the  m aster   key  directl y.       Table  2.   T he  r e su lt   of  DPA   at ta ck   No   Variable  Testin g   Res u lts   1.   The n u m b e o f  tr a ces n eeded   500   2.   Execu tio n  ti m e   1 2 0  seco n d s   3.   A nu m b e o f k ey   b i ts g ain ed   1 2 8 b its   4.   So m e   m iss in g  key  b its   0 b its       4.   CONCL UDI NG RE MAR KS   The  im ple m entat ion   of  a AE enc ryptio s yst e m   in  anM CU  has  a   hi gh  vu l ner a bili ty   to  th m ast e r   key  of  the  AE enc ryptio dev ic it sel f.  D PA  at ta ck   is  sta ti sti ca at ta ck  base on  the  powe r   us a ge  analy sis  re qu i r ed  by  the   enc r ypti on  de vice.   W e   al rea dy  ge the  m ai prob le m   of   t his  powe r - base a tt ack.   Af te r   analy sin the D P on  t he  DU T ,   we  obta ined   an   at ta ck  s urface o the A ES  e nc ryp ti on  d evice.   Th m a in  su sce ptibil it of   AES1 28   li e in  predict a ble  powe est im at ion   value  after  the  S ubB yt es  fu nctio i each   rou nd.  W e   ha ve   su ccee ded   de m on strat ing   it   by  us i ng   m in i m u m   trace  and   ti m ena m e l y,  on ly   500  trace a nd   it   too 120  se conds T he  m ai vulne ra bili ty   of   AES   t DPA  is  in  t he   first  r ound of   at ta ck  (af te S BOX   op e rati on).   Th vu l ner a bili ty   is  wh e the  XO of   plaint ext  an the  m ast er  key  f ollo wed   by  no n - li near  su bst it ution   of  SubBy te fun c ti on   ( SBO X).   The  at ta cke r   can  easi ly   m ake  the  em pir ic al   com pu ta tio i determ ining   th interm ediat value.   This  value  is  essenti al   in  rec ov e rin the  secret  key.  We  belie ve   tha this  vu l ner a bili ty  can be s olv e dby hidi ng and m askin th e inter m ediat e v al ue.  A F i gure   s hows , we c ou l d ob ta in   the  interm ediat value   m od el le as  ham ing   weig ht  ( bit)  f or   e ve ry  m essa ge . I f uture  re search , w will   try   to  rand om iz e   the  interm ediat v al ue  by  us in inform ation  f u sion   [ 23 31]   a nd   c on st an t   we ight  enco din g   [ 27 ] ,   [32]   appro ac h.  Tho se  ap proa ches  co uld   dec ei ve  at ta cker in  reco ve rin A ES  encr y ption   dev ic e ’s  secret   key.   We  pro po se that  m et ho cal le as  c ogniti ve - ma skin g   C ogniti ve - m asking  is  bu il t   on  the  m os sig nificant   powe usa ge  analy sis  aff ect ing   sin gle  m essage  enc r ypti on   process Co gn it ive - m askin is  c on ce pt   dev el op e d   fro m   inform ation  f us i on.  T he  c oncept of  in for m at ion   f us io i to  c om bin two  inf orm ation  q uic kly  and accu ratel y t get t he best  value o m asking   decisi on s .       Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec & C om Eng   IS S N:  20 88 - 8708     Reveali ng AE S Encry ptio n De vi ce Ke y on  328P  Mi cr oc on tr ollers w it h Dif fe rential P ower     ( Ad ang S . A . )   5151               Figure  8. Ham m ing  w ei gh di stribu ti on   f or   pl ai ntext num ber   148, 14 9,  a nd  150       ACKN OWLE DGE MENTS     The  rst  aut hor  ack nowle dg e suppo rt  from   the  I ndonesi En dowm ent  Fu nd  for  E du cat ion   (LPDP  - Lem bag Pengel ola  Da na  P end i dik a n)   sc hola rs hip Mi ni stry  of   Fina nc e,  The  Re publ ic   of   Indonesi a.  The   auth or s  grate f ul ly   kn owle dge   the ano nym ou s r e viewers f or t heir val ua ble c omm ents.       REFERE NCE S   [1]   S.D.  Putra,   A.S.   Ahm ad,   and  S.  Sutikno,   Design  of  an  AES  D evi c as  Device   Under  Te st  in  DP Atta ck” ,   in   Inte rnational   Jo urnal  of  N et wor Se curit y ,   20 18.   [2]   S.S.  Chawla   an N.  Goel,   FPGA  implementa ti on  of  an  8 - bit  AES  arc hit ectu re:   roll ed  an m aske S - Bo x   appr oac h ,   in   20 15  Annual IEEE India  Conf ere nc ( INDICO N ) ,   2015,   pp .   1 6.   [3]   H.  Chen,   Y.  C hen,   and  D . H.  Summ erv il le,  surve y   on  th application  of   FP GAs  for  net work  infra structur e   sec urity ,   Comm unic ati ons   Surve ys  &   Tutor ial s,  IEE E ,   vol .   13 ,   no .   4 ,   pp .   541 561 ,   2011.   [4]   T. S.  Mess erg es,   E.   Dabbish,   R . H.  Sloan,   and  o the rs,  Exa m ining  sm art - ca rd  sec uri t y   under   th threat   of  pow er   ana l y sis  at t ac ks” ,   Computers,   IE EE   Tr ansacti ons   on ,   vol. 51 ,   no.   5,   pp .   541 552 ,   2002.   [5]   A.  Ariva zha gan   and  o the rs,   RTL   Mode ll ing   f or  the  Ciph er  Blc ok  Ch ai ning   Mode  (Cbc)   f or  Data   Secur i t y ,   Indone sian J our nal  of   Elec tric al   Engi ne ering  and   Computer  Sc ie n ce ,   vol .   8 ,   no .   3 ,   2017.   [6]   S.  Oukili   and  S.  Bri,   High  throughpu FP G I mpl ementation  of  Data   Enc r y p ti on   Standa rd  with  ti m var ia ble   sub - ke y s” ,   Inte rnat io nal  Journal   of   Elec tri cal   and   Co mputer  Engi n ee r ing ,   vo l. 6, no. 1, p. 298, 2016.   [7]   P.  Sara vana n ,   N.  Raj adur ai,  and   P.  Kalpa na,   Pow er  ana l y sis  attac on  8051  m ic roc ontr o ll ers” ,   in  Computati on al  Inte lligen ce and Com puti ng  R ese arch  ( ICCIC) ,   2014  IEEE  In te rn ati onal  Con fe ren ce   on ,   2014 ,   pp .   1 4.   [8]   F.  Koeune   and  F.X.  Standaert ,   tut oria on   p h y sic al   se cur i t y   and  side - cha nne atta cks,   Found at ions  of  Se cur i t y   Anal y sis   and  D e sig III:   FO SA D 2004/ 2005  tut or ia l   lectur es ,   Springer - Verl ag, Berlin, He id el ber g ,   2005.   [9]   D.R.   Ran and  S .   Venka t eswarl u,   Secur ity   ag ai ns Ti m ing  Ana l y s is At ta ck ,   Inte r nati onal Journal   of  E le c tric al   an d   Computer  Engi n ee ring   ( IJE C E) ,   vol.   5 ,   no .   4 ,   p .   7 59,   20 15 .   [10]   P. C.   Koche r ,   Tim ing  at tacks on  implementa t ions o Diffie - Hel lman,   RS A,  DS S,  and  othe s y st ems ,   in  Adv anc es  i Cryptol ogy CR Y PTO’96 ,   1996 ,   pp.   104 113 .   [11]   G.  Dee p a,   G .   S ri   T ej a ,   and  S.   Venka te sw arl u ,   An  Overvi ew  of  Acoustic  Sid e - Channel  Att ack ,   In te rnationa Journal  of   Computer  Sc ie nc &   Comm unic ati on  Net works ,   vo l. 3, no. 1, p. 15, 201 3.   Evaluation Warning : The document was created with Spire.PDF for Python.
      IS S N : 2088 - 87 08   In t J  Elec   &  C om En g,   V ol.  8 , N o.   6 Dece m ber   201 8   :   5144   -   5152   5152   [12]   M.  Masoum and  M.H.   Reza y ati,   Novel   appr oac h   to  p r ote c adv anced   enc r y p ti on  st anda rd  al gori th implementa t ion  aga inst  diff ere nt ia elec tromagne ti and  power  an aly s is” ,   Informat ion  Forensic and  Sec urity,  IEE E   Tr ansacti ons on ,   vol. 10, no. 2, p p.   256 265 ,   201 5.   [13]   P.  Koche r ,   R.   Le e ,   G.   McGra w,  A.  R aghuna t han,   and  S.   Modera tor - R avi,  Secur ity   as  a   n ew  dimension  i n   embedde s y s tem   design” ,   in  Proce ed ings o f   the  41st  a nnual  Desi gn  Aut omat ion Confe renc e ,   200 4,   pp .   753 760 .   [14]   L.   Goubin  and  J.  Pata rin ,   DES  and  diffe ren tial  power  anal y s is  the   dupli ca t i on   ?   m et hod ,   in  Cryptographic  Har dware  and  E mbedde Syst em s ,   1999,   pp.   158 172.   [15]   E.   Bri er,  C.   Cl av ie r,   and  F.  Ol ivier,   Corr elati on   power  anal y sis  with  l ea k age   m odel ,   in  Crypt ographic  Har dware  and  Embe dded   S yste ms - CHES  20 04 ,   Springer ,   20 04,   pp .   16 29 .   [16]   H.  Li,  K.   W u,   B .   Peng,   Y .   Zh ang,  X.  Zh eng,  and   F.  Yu,   Enha nc ed   cor re la t ion  pow er  an aly sis a ttac on  sm art   ca rd” ,   in  Y oung   Co mpu te r Sc ie nt ists,  20 08.   IC Y CS  2008 .   The  9th   Int ernat ional   Conf ere nc for ,   2008,   pp.   2143 2148.   [17]   E.   Biha m   and  A.  Sham ir,   Diffe ren t ia cr y pt a na l y s is  of  DES - li ke  cr y p tos y st e m s ,   in  Adv anc es  in  Cryptol og y - CR Y PTO ,   1991,   vol.   90 ,   pp .   2 21 .   [18]   S.  Guill e y   and  R.   Pac al e t,   SoC sec urity :   w ar  ag ai nst  side - c hanne ls” ,   in   Ann ale des  t él é com municat ions ,   20 04,   vol.   59 ,   no .   7 8 ,   pp.   998 1009 .   [19]   P.  Koche r,   J .   Jaf fe,   and  B.   Ju n,   Diffe ren t ia l   power  anal y s is ,   in  Adv anc es  in  Cry ptol ogy CR Y P TO ’99 ,   1999,   pp .   388 397.   [20]   S.D.  Putra,   A.S.  Ahm ad,   and  S.  Sutikno,   Po wer  ana l y sis  at t ac on  implementation  of  DES” ,   in  Information  Technol ogy   Syst ems and  Innov a t ion  ( ICITSI) ,   2016  Inte rnat ional   Confe renc on ,   2016,   pp .   1 6.   [21]   Y.  Souis si ,   S.  Guill e y ,   S.  Bh asi n,   and  J. L.   Dan ger ,   Com m on  f ramework   to  ev al ua te   m oder e m bedde s y stem aga inst  sid e - channel   a tt a cks” ,   in   Technol ogi es  for  Hom el and  Secur it ( HST) ,   2011  IEE In te rnat ional   Confe ren c on ,   2011 ,   pp .   86 91.   [22]   B.   Gier lichs,  E.  De  Mulder,   B.   Prene el ,   and  I.  Verba uwhede ,   Empiric al   compari son  of  si de  cha nne ana l y si s   disti nguishers  on  DES  in  har dw are ,   in  Circuit  Theory  and  Desi gn,   2009.   ECCTD   2009.   European  Confe renc o n 2009,   pp .   391 3 94.   [23]   A. S.  Ahm ad  and  K. O.  Bac hri,   Cognit ive   art if icial   intel li gen ce   m et hod  for  m e as uring  tra nsform er  per form anc e ,   in  2016  Fut ure   Tec hnologi es  Con fer enc ( FTC) ,   2016,   pp .   67 73 .   [24]   K.O.  Bac hri ,   A. D.W.  Sum ari ,   B. A.  Soedja rno ,   a nd  A.S.  Ahm ad,   The   implementa ti on  of  A3S   informati on  fusion  al gorit hm   for  in te rpre ti ng  Diss olve Gas  Anal y sis  ( DGA)  base on  Doerne nburg  Rat io ,   i 2017  Inte rnation al  Symposium on  E le c tronic s and   S mar Dev ices ( ISESD) ,   2017,   pp .   335 340.   [25]   L.   Goeir m ant o ,   R.   Mengko,   an T. L.   Ra ja b ,   Dire ction  of  vent ric l cont r ac t i on  base on  pr ec ordi al   lead  E CG   signal ,   in   2016  4th  Int ernati onal   Confe ren ce on Cybe r an IT   Se rvic e   Manage me nt ,   2016 ,   pp .   1 3.   [26]   S.D.  Putra ,   A . S .   Ahm ad,   and  S.  Sutikno,  DP A - count ermea sure  with   knowl edge   growing   sy stem” ,   in   201 Inte rnational   Sy mpos ium  on  El e ct ronics  and   Smar Dev i ce s ( ISE SD) ,   2016,   pp.   1 6 20.   [27]   S.D.  Putra,   M.  Yudhipra wira ,   Y .   K urnia wan,   S.  Sutikno,   and  A.  S.  Ahm ad,   Secur ity   anal y s is  of  BC3  al gorit hm   f or  diffe ren ti a power  anal y sis  a tt a c k” ,   in  2017  Int e rnational   Sympo sium  on  El ec tro nic and  Smar Dev ices  ( ISESD ) 2017,   pp .   341 3 45.   [28]   C. O.  Sere at i ,   A. D.W.  Sum ari ,   T .   Adiono,   and   A. S.  Ahm ad,   Cognit ive  artifi ci a i nte lligen ce   (CAI software   bas ed  on  knowledge  growing  s y stem   (KG S)  for  diagnos ing  hea r b loc and  arr y t h m ia ,   in  2017   6th  Int ernati ona l   Confe renc on   E le c tric al   Engi n e ering  and  In formatic s ( ICEE I) ,   2017,   pp .   1 5.   [29]   C. O.  Ser eati,   A.D.W.  Sum ari ,   T.   Adiono,   a nd  A.S.  Ahm a d,   Im ple m ent at ion  Know le dge   Grow ing  Sy st em  Algorit hm   using  VH DL” ,   in  201 Inte rnat ional   Symposium  on  El e ct ronics  and   Smar Dev ices  ( ISESD) ,   2016,   p p.   7 10.   [30]   A.D.W.  Sum ari ,   A.S.  Ahm ad,   A.I.   W ur y anda ri ,   and  J.  Sem biring,  Brai n - inspi red   Know le dge  Grow ing - Sy st e m Towa rds  True  Cognit ive  Agen t” ,   In te rnationa l   Journal  of  Com pute Scienc &   Arti ficial  Intelligence   ( IJCSA I) vol.   2 ,   no .   1 ,   pp .   26 36,   2012 .   [31]   H.R. A.  Ta lompo ,   A.S.  Ahm ad,  Y.S.  Gondokar y o no,   and   S.  Sutik no,   NA IDS   des ign  using  ChiMI C - KGS” ,   in  201 7   Inte rnational   Sy mpos ium  on  El e ct ronics  and   Smar Dev i ce s ( ISE SD) ,   2017,   pp.   3 46 351.   [32]   S. D.  Putra,   A . S.  Ahm ad,     S.  Sutikno,   and  Y .   Kurniawa n,   Atta ck ing  AES - Masking  Enc r ypti on  Devi ce   w it Corre lation  Po wer  Anal y s is” ,   in   Inte rnat ional  Journal  of  Co mm unic ati on  N et works  and  Inf orm ati on  Sec uri ty  ( IJCNIS) ,   2018,   pp.   397 402 .   Evaluation Warning : The document was created with Spire.PDF for Python.