You are on page 1of 2

9/10/2016 Side­channel attacks on the bitstream encryption mechanism of Altera Stratix II

SIGN IN    SIGN UP

    

Side­channel attacks on the bitstream encryption mechanism of Altera Stratix II: Tools and Resources
facilitating black­box analysis using software reverse­engineering Buy this Article
Full Text: PDF  Get this Article
Recommend the ACM DL
Authors: Amir Moradi Ruhr University Bochum, Bochum, Germany to your organization
 2013 Article
David Oswald Ruhr University Bochum, Bochum, Germany
Request Permissions
Christof Paar Ruhr University Bochum, Bochum, Germany
Pawel Swierczynski Ruhr University Bochum, Bochum, Germany TOC Service:   
  Bibliometrics Email  RSS
· Downloads (6 Weeks): 4
· Downloads (12 Months): 50 Save to Binder
· Downloads (cumulative): 270
· Citation Count: 7
Export Formats:
Published in:   BibTeX  EndNote  ACM Ref
· Proceeding
FPGA '13 Proceedings of the ACM/SIGDA international symposium on Field programmable gate Upcoming Conference:
arrays FPGA '17
Pages 91­100 
ACM  New York, NY, USA  ©2013  Share:
table of contents  ISBN: 978­1­4503­1887­7  doi>10.1145/2435264.2435282 |

Author Tags 

 Contact Us  |  Switch to single page view (no tabs)

Abstract Authors References Cited By Index Terms Publication Reviews Comments Table of Contents

In order to protect FPGA designs against IP theft and related issues such as product cloning, all major FPGA manufacturers offer a
mechanism to encrypt the bitstream used to configure the FPGA. From a mathematical point of view, the employed encryption algorithms,
e.g., AES or 3DES, are highly secure. However, recently it has been shown that the bitstream encryption feature of several FPGA product
lines is susceptible to side­channel attacks that monitor the power consumption of the cryptographic module. In this paper, we present
the first successful attack on the bitstream encryption of the Altera Stratix II FPGA. To this end, we reverse­engineered the details of the
proprietary and unpublished Stratix II bitstream encryption scheme from the Quartus II software. Using this knowledge, we demonstrate
that the full 128­bit AES key of a Stratix II can be recovered by means of side­channel analysis with 30,000 measurements, which can be
acquired in less than three hours. The complete bitstream of a Stratix II that is (seemingly) protected by the bitstream encryption feature
can hence fall into the hands of a competitor or criminal ­ possibly implying system­wide damage if confidential information such as
proprietary encryption schemes or keys programmed into the FPGA are extracted. In addition to lost IP, reprogramming the attacked FPGA
with modified code, for instance, to secretly plant a hardware trojan, is a particularly dangerous scenario for many security­critical
applications.

Advertisements

Powered by 

The ACM Digital Library is published by the Association for Computing Machinery. Copyright © 2016 ACM, Inc.
Terms of Usage   Privacy Policy   Code of Ethics   Contact Us 

Useful downloads:   Adobe Reader      QuickTime      Windows Media Player      Real Player

http://dl.acm.org/citation.cfm?id=2435264.2435282 1/2
9/10/2016 Side­channel attacks on the bitstream encryption mechanism of Altera Stratix II

http://dl.acm.org/citation.cfm?id=2435264.2435282 2/2

You might also like