Kết quả thực thi tấn công phân tích bức xạ điện từ đối với thẻ thông minh
Số trang: 10
Loại file: pdf
Dung lượng: 849.83 KB
Lượt xem: 11
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
bài viết trình bày quy trình thực hiện các phương pháp tấn công phân tích bức xạ điện từ và các kết quả thực nghiệm tấn công lên smartcard trong đó có đánh giá sự ảnh hưởng của hệ thống đo, mô hình bức xạ điện từ đến hiệu quả của tấn công
Nội dung trích xuất từ tài liệu:
Kết quả thực thi tấn công phân tích bức xạ điện từ đối với thẻ thông minh Khoa học và Công nghệ trong lĩnh vực An toàn thông tin Kết quả thực thi tấn công phân tích bức xạ điện từ đối với thẻ thông minh Trần Ngọc Quý, Phùng Văn Quyền Tóm tắt— Tấn công phân tích điện từ là một I. GIỚI THIỆUdạng tấn công kênh kề có thể được sử dụng đểkhôi phục thông tin bí mật của thiết bị mật mã Thẻ thông minh được sử dụng trong nhiềuthông qua bức xạ điện từ phát xạ ra từ thiết bị. ứng dụng liên quan đến bảo mật như nhận dạngHiệu quả của tấn công phụ thuộc nhiều vào chất cá nhân, thẻ thanh toán ngân hàng và bảo mậtlượng của bức xạ điện từ đo được bởi hệ thống đo máy tính. Để đảm bảo an toàn cho các ứng dụngvà phương pháp mô hình bức xạ điện từ sử dụng các thuật toán và giao thức mật mã thường đượctrong quá trình tấn công khôi phục khóa. Trong cài đặt trên thẻ. Về mặt toán học, các thuật toánbài báo này, nhóm tác giả sẽ trình bày quy trình và giao thức này đã được chứng minh là an toàn,thực hiện các phương pháp tấn công phân tích tuy nhiên hệ thống vẫn có thể bị phá vỡ vì cácbức xạ điện từ và các kết quả thực nghiệm tấn thông tin bí mật của thẻ thông minh có thể đượccông lên smartcard trong đó có đánh giá sự ảnhhưởng của hệ thống đo, mô hình bức xạ điện từ tìm thấy bằng cách sử dụng các tấn công kênh kề,đến hiệu quả của tấn công. chẳng hạn như tấn công phâ n tích thời gian [1], tấn công phân tích tiêu thụ điện năng [2, 15, 16, Abstract— Electromagnetic analysis attack is 17], cũng như các cuộc tấn công phân tích điệna form of side channel attack that can be used to từ (EMA) [3, 18, 19].reveal secret information of a cryptographicdevice by examination of electromagnetic Tấn công EMA được thực hiện bằng cáchradiations. The effectiveness of EMA has a large phân tích các bức xạ EM thu được từ thiết bị bởidependences on the quality of the electromagnetic các công cụ thống kê để tìm khóa của thiết bị.radiation measured by the measuring system and Một số kỹ thuật tấn công EMA hiệu quả như tấnhow the EM traces are simulated during the key công phân tích điện từ vi sai (DEMA) [3] và tấnrecovery procedures. In this paper, we propose the công phân tích điện từ tương quan (CEMA) [4,practical procedure for electromagnetic analysisattack methods and the experimental results of 5] được sử dụng phổ biến để phân tích bức xạEMA on smartcard that implemented AES EM của thiết bị mật mã bởi phân tích vi sai vàalgorithm, including assessing the influence of phân tích tương quan, qua đó trích xuất được cácmeasuring system, radiation leakage model on thông tin về khóa của thiết bị.effectiveness of attacks. Trong các nghiên cứu gần đây, tấn công Từ khóa— tấn công phân tích điện từ; tấn công kênh EMA đã được tiến hành trên nhiều nền tảng,kề; rò rỉ thông tin từ bức xạ điện từ. thuật toán. Năm 2001, một tấn công EMA thực Keywords— Electromagnetic analysis; side channel tế đầu tiên được Gandolfi và cộng sự [3] thựcattack; EM leakage. hiện, các tác giả đã mô tả cách sử dụng tín hiệu kênh kề là bức xạ EM để tấn công cho ba loại chip CMOS khác nhau. Agrawal và cộng sự [4] đã có thể phân loại các loại bức xạ EM thành haiBài báo được nhận ngày 21/8/2023. Bài báo được nhận xét bởi dạng là bức xạ có chủ ý và các bức xạ bị điềuphản biện thứ nhất vào ngày 05/9/2023 và được chấp nhận chế bởi một số sóng mang. Bằng cách sử dụngđăng vào ngày 10/10/2023. Bài báo được nhận xét bởi phảnbiện thứ hai vào ngày 05/9/2023 và được chấp nhận đăng vào ...
Nội dung trích xuất từ tài liệu:
Kết quả thực thi tấn công phân tích bức xạ điện từ đối với thẻ thông minh Khoa học và Công nghệ trong lĩnh vực An toàn thông tin Kết quả thực thi tấn công phân tích bức xạ điện từ đối với thẻ thông minh Trần Ngọc Quý, Phùng Văn Quyền Tóm tắt— Tấn công phân tích điện từ là một I. GIỚI THIỆUdạng tấn công kênh kề có thể được sử dụng đểkhôi phục thông tin bí mật của thiết bị mật mã Thẻ thông minh được sử dụng trong nhiềuthông qua bức xạ điện từ phát xạ ra từ thiết bị. ứng dụng liên quan đến bảo mật như nhận dạngHiệu quả của tấn công phụ thuộc nhiều vào chất cá nhân, thẻ thanh toán ngân hàng và bảo mậtlượng của bức xạ điện từ đo được bởi hệ thống đo máy tính. Để đảm bảo an toàn cho các ứng dụngvà phương pháp mô hình bức xạ điện từ sử dụng các thuật toán và giao thức mật mã thường đượctrong quá trình tấn công khôi phục khóa. Trong cài đặt trên thẻ. Về mặt toán học, các thuật toánbài báo này, nhóm tác giả sẽ trình bày quy trình và giao thức này đã được chứng minh là an toàn,thực hiện các phương pháp tấn công phân tích tuy nhiên hệ thống vẫn có thể bị phá vỡ vì cácbức xạ điện từ và các kết quả thực nghiệm tấn thông tin bí mật của thẻ thông minh có thể đượccông lên smartcard trong đó có đánh giá sự ảnhhưởng của hệ thống đo, mô hình bức xạ điện từ tìm thấy bằng cách sử dụng các tấn công kênh kề,đến hiệu quả của tấn công. chẳng hạn như tấn công phâ n tích thời gian [1], tấn công phân tích tiêu thụ điện năng [2, 15, 16, Abstract— Electromagnetic analysis attack is 17], cũng như các cuộc tấn công phân tích điệna form of side channel attack that can be used to từ (EMA) [3, 18, 19].reveal secret information of a cryptographicdevice by examination of electromagnetic Tấn công EMA được thực hiện bằng cáchradiations. The effectiveness of EMA has a large phân tích các bức xạ EM thu được từ thiết bị bởidependences on the quality of the electromagnetic các công cụ thống kê để tìm khóa của thiết bị.radiation measured by the measuring system and Một số kỹ thuật tấn công EMA hiệu quả như tấnhow the EM traces are simulated during the key công phân tích điện từ vi sai (DEMA) [3] và tấnrecovery procedures. In this paper, we propose the công phân tích điện từ tương quan (CEMA) [4,practical procedure for electromagnetic analysisattack methods and the experimental results of 5] được sử dụng phổ biến để phân tích bức xạEMA on smartcard that implemented AES EM của thiết bị mật mã bởi phân tích vi sai vàalgorithm, including assessing the influence of phân tích tương quan, qua đó trích xuất được cácmeasuring system, radiation leakage model on thông tin về khóa của thiết bị.effectiveness of attacks. Trong các nghiên cứu gần đây, tấn công Từ khóa— tấn công phân tích điện từ; tấn công kênh EMA đã được tiến hành trên nhiều nền tảng,kề; rò rỉ thông tin từ bức xạ điện từ. thuật toán. Năm 2001, một tấn công EMA thực Keywords— Electromagnetic analysis; side channel tế đầu tiên được Gandolfi và cộng sự [3] thựcattack; EM leakage. hiện, các tác giả đã mô tả cách sử dụng tín hiệu kênh kề là bức xạ EM để tấn công cho ba loại chip CMOS khác nhau. Agrawal và cộng sự [4] đã có thể phân loại các loại bức xạ EM thành haiBài báo được nhận ngày 21/8/2023. Bài báo được nhận xét bởi dạng là bức xạ có chủ ý và các bức xạ bị điềuphản biện thứ nhất vào ngày 05/9/2023 và được chấp nhận chế bởi một số sóng mang. Bằng cách sử dụngđăng vào ngày 10/10/2023. Bài báo được nhận xét bởi phảnbiện thứ hai vào ngày 05/9/2023 và được chấp nhận đăng vào ...
Tìm kiếm theo từ khóa liên quan:
Tấn công phân tích điện Tấn công kênh kề Rò rỉ thông tin từ bức xạ điện từ Giao thức mật mã Phương pháp tấn công EMATài liệu liên quan:
-
Bài giảng An toàn an ninh thông tin: Bài 4 - Bùi Trọng Tùng
23 trang 36 0 0 -
Giáo trình An toàn và bảo mật thông tin – ĐH Hàng Hải
145 trang 25 0 0 -
Giáo trình An toàn và bảo mật thông tin - ĐH Hàng hải
148 trang 25 0 0 -
Bài giảng An ninh mạng: Bài 4 - Bùi Trọng Tùng
24 trang 24 0 0 -
Tấn công tiêm lỗi trên AES-128 bằng phương pháp tấn công lỗi vi sai
6 trang 23 0 0 -
Phương pháp chọn điểm tấn công cho tấn công mẫu dựa trên phân bố chuẩn
13 trang 22 0 0 -
Bài giảng Mật mã và ứng dụng: Quản lý khóa, giao thức mật mã - Trần Đức Khánh
17 trang 21 0 0 -
Bài giảng An ninh mạng: Chương 11 - Bùi Trọng Tùng
29 trang 20 0 0 -
Tấn công mẫu dựa trên khoảng cách tuyến tính
8 trang 19 0 0 -
Bài giảng An ninh mạng - Bài 4: Giao thức mật mã
21 trang 16 0 0