Phân tích, đánh giá hiệu quả các phương pháp mặt nạ chống tấn công DPA cho AES trên Smart Card
Số trang: 7
Loại file: pdf
Dung lượng: 499.93 KB
Lượt xem: 21
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Bài viết phân tích, đánh giá ưu, nhược điểm, khả năng ứng dụng của các giải pháp này khi thực thi trên Smart Card. Đồng thời, đề xuất kỹ thuật mặt nạ nhúng, triển khai ứng dụng, đánh giá hiệu quả và khả năng chống tấn công DPA trên Smart Card.
Nội dung trích xuất từ tài liệu:
Phân tích, đánh giá hiệu quả các phương pháp mặt nạ chống tấn công DPA cho AES trên Smart Card Journal of Science and Technology on Information security Phân tích, đánh giá hiệu quả các phương pháp mặt nạ chống tấn công DPA cho AES trên Smart Card Nguyễn Thanh Tùng Tóm tắt—Mặt nạ sử dụng giá trị ngẫu nhiên Để chống tấn công DPA thì phải làm cho để che giá trị trung gian của thuật toán là phương năng lượng tiêu thụ của thiết bị độc lập với giá trị pháp hiệu quả chống tấn công DPA. Có nhiều giải trung gian thực của thiết bị. Kỹ thuật mặt nạ thực pháp mặt nạ cho thuật toán AES với mức độ an hiện che các giá trị trung gian của thuật toán bằng toàn và hiệu quả khác nhau. Bài báo phân tích, các giá trị ngẫu nhiên là giải pháp hiệu quả chống đánh giá ưu, nhược điểm, khả năng ứng dụng của các giải pháp này khi thực thi trên Smart Card. được tấn công DPA [3], [4]. Theo cách che giá Đồng thời, đề xuất kỹ thuật mặt nạ nhúng, triển trị trung gian, có thể chia kỹ thuật mặt nạ thành 4 khai ứng dụng, đánh giá hiệu quả và khả năng loại: mặt nạ cố định, mặt nạ đầy đủ, mặt nạ nhân, chống tấn công DPA trên Smart Card. mặt nạ biến đổi số học [14]. Bài báo phân tích, đánh giá phương pháp mặt nạ (Phần II), đề xuất Abstract—Masking with the use of random thuật toán AES chống tấn công DPA dựa trên kỹ values to mask the algorithm's intermediate value is an effective method to prevent DPA attacks. thuật mặt nạ nhúng (Phần III), xây dựng thực There are many masking solutions for AES nghiệm đánh giá các phương pháp chống tấn algorithm with different levels of safety and công DPA lên AES trên Smart Card (Phần IV). effectiveness. The article analyzes and assesses II. PHÂN TÍCH, ĐÁNH GIÁ PHƯƠNG PHÁP MẶT NẠ advantages and disadvantages, the applicability of these solutions when implemented on Smart Card. Phương pháp mặt nạ che các giá trị trung Also, proposes embedded mask techniques, gian của thuật toán bằng các giá trị ngẫu nhiên. application deployment, evaluation of the Mặt nạ phải đảm bảo yêu cầu che được hết tất cả effectiveness and resistance to DPA attacks on giá trị trung gian, phải tính trước, giám sát, làm Smart Card. chủ được sự hoạt động của mặt nạ và gỡ bỏ mặt Từ khóa—Tấn công phân tích năng lượng vi sai; AES; nạ ở cuối quá trình tính toán. thẻ thông minh; mặt nạ nhúng; FREM. Các loại mặt nạ cho thuật toán AES về cơ Keywords—Differential power analysis attack; AES; bản đều sử dụng phép tính XOR để gắn mặt nạ Smart Card; Embedded mask; FREM. cho giá trị trung gian của thuật toán [9], [14]. I. GIỚI THIỆU Tuy nhiên, trong hoạt động SubBytes của AES Tấn công phân tích năng lượng vi sai có phép nghịch đảo là biến đổi phi tuyến nên (Difference Power Analysis attack - DPA không thể sử dụng phép XOR để gắn mặt nạ [8]. attack) là loại tấn công khai thác năng lượng của Vì vậy, các giải pháp công bố đều tập trung thiết bị mật mã dựa vào kết quả sai khác giữa dữ nghiên cứu, giải quyết mặt nạ cho biến đổi này. liệu giả định và giá trị năng lượng thực tế đo Các loại mặt nạ cố định thường tính trước giá trị được để tìm khóa bí mật [1], [7]. Với ưu điểm mặt nạ cho cả bảng thế, mặt nạ nhân biến đổi hiệu quả cao, không xâm lấn, giá thành rẻ, tấn phép kết hợp về phép nhân, mặt nạ biến đổi số công DPA là nguy cơ tiềm tàng ảnh hưởng đến học lại biểu diễn dữ liệu trên trường ????????(22 ) để sự an toàn của các thiết bị mật mã [1], [2], [9]. thực hiện nghịch đảo. Khi tìm được khóa mật, kẻ tấn công có thể truy A. Mặt nạ cố định cập trái phép, giải mã, tạo chữ ký giả, giả mạo Phương pháp mặt nạ cố định FiM (Fix thông báo, nhân bản thiết bị… Mask) sử dụng ???? bộ mặt nạ cố định, lựa chọn ngẫu nhiên một bộ ???????? trong tập các giá trị Bài báo được nhận ngày 08/6/2020. Bài báo được nhận xét bởi {????0 , … , ????????−1 } của ???? bộ để che dữ liệu đầu vào, phản biện thứ nhất ngày 11/8/2020 và được chấp nhận đăng ngày 11/8/2020. Bài báo được nhận xét bởi phản biện thứ hai che các giá trị trung gian trong quá trình mã hóa. ngày 04/8/2020 và được chấp nhận đăng ngày 04/8/2020. Bảng dữ liệu cho S-box được tính trước, lưu trên 46 No 1.CS (11) 2020 Khoa học và Công nghệ trong lĩnh vực An toàn thông tin bộ nhớ cố định. Giá trị mặt nạ này được gỡ ra ở Giá trị trung gian (???? ⊕ ????) được mặt nạ theo cuối lược đồ mã hóa [5]. công thức: Bảng dữ liệu cho S-box được kết hợp giữa ???? (???? ⊕ ????????′ ) ⊕ (???? ⊕ ???? ⊕ ????????′ ) = (???? ⊕ ????) ⊕ ???? bộ mặt nạ và dữ liệu. Bảng này được tính trước Tiếp theo, tại biến đổi SubBytes, thực hiện và lưu trên bộ nhớ cố ...
Nội dung trích xuất từ tài liệu:
Phân tích, đánh giá hiệu quả các phương pháp mặt nạ chống tấn công DPA cho AES trên Smart Card Journal of Science and Technology on Information security Phân tích, đánh giá hiệu quả các phương pháp mặt nạ chống tấn công DPA cho AES trên Smart Card Nguyễn Thanh Tùng Tóm tắt—Mặt nạ sử dụng giá trị ngẫu nhiên Để chống tấn công DPA thì phải làm cho để che giá trị trung gian của thuật toán là phương năng lượng tiêu thụ của thiết bị độc lập với giá trị pháp hiệu quả chống tấn công DPA. Có nhiều giải trung gian thực của thiết bị. Kỹ thuật mặt nạ thực pháp mặt nạ cho thuật toán AES với mức độ an hiện che các giá trị trung gian của thuật toán bằng toàn và hiệu quả khác nhau. Bài báo phân tích, các giá trị ngẫu nhiên là giải pháp hiệu quả chống đánh giá ưu, nhược điểm, khả năng ứng dụng của các giải pháp này khi thực thi trên Smart Card. được tấn công DPA [3], [4]. Theo cách che giá Đồng thời, đề xuất kỹ thuật mặt nạ nhúng, triển trị trung gian, có thể chia kỹ thuật mặt nạ thành 4 khai ứng dụng, đánh giá hiệu quả và khả năng loại: mặt nạ cố định, mặt nạ đầy đủ, mặt nạ nhân, chống tấn công DPA trên Smart Card. mặt nạ biến đổi số học [14]. Bài báo phân tích, đánh giá phương pháp mặt nạ (Phần II), đề xuất Abstract—Masking with the use of random thuật toán AES chống tấn công DPA dựa trên kỹ values to mask the algorithm's intermediate value is an effective method to prevent DPA attacks. thuật mặt nạ nhúng (Phần III), xây dựng thực There are many masking solutions for AES nghiệm đánh giá các phương pháp chống tấn algorithm with different levels of safety and công DPA lên AES trên Smart Card (Phần IV). effectiveness. The article analyzes and assesses II. PHÂN TÍCH, ĐÁNH GIÁ PHƯƠNG PHÁP MẶT NẠ advantages and disadvantages, the applicability of these solutions when implemented on Smart Card. Phương pháp mặt nạ che các giá trị trung Also, proposes embedded mask techniques, gian của thuật toán bằng các giá trị ngẫu nhiên. application deployment, evaluation of the Mặt nạ phải đảm bảo yêu cầu che được hết tất cả effectiveness and resistance to DPA attacks on giá trị trung gian, phải tính trước, giám sát, làm Smart Card. chủ được sự hoạt động của mặt nạ và gỡ bỏ mặt Từ khóa—Tấn công phân tích năng lượng vi sai; AES; nạ ở cuối quá trình tính toán. thẻ thông minh; mặt nạ nhúng; FREM. Các loại mặt nạ cho thuật toán AES về cơ Keywords—Differential power analysis attack; AES; bản đều sử dụng phép tính XOR để gắn mặt nạ Smart Card; Embedded mask; FREM. cho giá trị trung gian của thuật toán [9], [14]. I. GIỚI THIỆU Tuy nhiên, trong hoạt động SubBytes của AES Tấn công phân tích năng lượng vi sai có phép nghịch đảo là biến đổi phi tuyến nên (Difference Power Analysis attack - DPA không thể sử dụng phép XOR để gắn mặt nạ [8]. attack) là loại tấn công khai thác năng lượng của Vì vậy, các giải pháp công bố đều tập trung thiết bị mật mã dựa vào kết quả sai khác giữa dữ nghiên cứu, giải quyết mặt nạ cho biến đổi này. liệu giả định và giá trị năng lượng thực tế đo Các loại mặt nạ cố định thường tính trước giá trị được để tìm khóa bí mật [1], [7]. Với ưu điểm mặt nạ cho cả bảng thế, mặt nạ nhân biến đổi hiệu quả cao, không xâm lấn, giá thành rẻ, tấn phép kết hợp về phép nhân, mặt nạ biến đổi số công DPA là nguy cơ tiềm tàng ảnh hưởng đến học lại biểu diễn dữ liệu trên trường ????????(22 ) để sự an toàn của các thiết bị mật mã [1], [2], [9]. thực hiện nghịch đảo. Khi tìm được khóa mật, kẻ tấn công có thể truy A. Mặt nạ cố định cập trái phép, giải mã, tạo chữ ký giả, giả mạo Phương pháp mặt nạ cố định FiM (Fix thông báo, nhân bản thiết bị… Mask) sử dụng ???? bộ mặt nạ cố định, lựa chọn ngẫu nhiên một bộ ???????? trong tập các giá trị Bài báo được nhận ngày 08/6/2020. Bài báo được nhận xét bởi {????0 , … , ????????−1 } của ???? bộ để che dữ liệu đầu vào, phản biện thứ nhất ngày 11/8/2020 và được chấp nhận đăng ngày 11/8/2020. Bài báo được nhận xét bởi phản biện thứ hai che các giá trị trung gian trong quá trình mã hóa. ngày 04/8/2020 và được chấp nhận đăng ngày 04/8/2020. Bảng dữ liệu cho S-box được tính trước, lưu trên 46 No 1.CS (11) 2020 Khoa học và Công nghệ trong lĩnh vực An toàn thông tin bộ nhớ cố định. Giá trị mặt nạ này được gỡ ra ở Giá trị trung gian (???? ⊕ ????) được mặt nạ theo cuối lược đồ mã hóa [5]. công thức: Bảng dữ liệu cho S-box được kết hợp giữa ???? (???? ⊕ ????????′ ) ⊕ (???? ⊕ ???? ⊕ ????????′ ) = (???? ⊕ ????) ⊕ ???? bộ mặt nạ và dữ liệu. Bảng này được tính trước Tiếp theo, tại biến đổi SubBytes, thực hiện và lưu trên bộ nhớ cố ...
Tìm kiếm theo từ khóa liên quan:
An toàn thông tin Tấn công phân tích năng lượng vi sai Thẻ thông minh Mặt nạ nhúng Chống tấn công DPAGợi ý tài liệu liên quan:
-
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 269 0 0 -
Giáo trình An toàn, an ninh thông tin và mạng lưới
142 trang 165 0 0 -
Kiến thức căn bản về Máy tính - Phùng Văn Đông
52 trang 162 0 0 -
Giáo trình An toàn và bảo mật thông tin - Đại học Bách Khoa Hà Nội
110 trang 111 0 0 -
Về một giải pháp cứng hóa phép tính lũy thừa modulo
7 trang 101 0 0 -
Một số thuật toán giấu tin trong ảnh có bảng màu và áp dụng giấu tin mật trong ảnh GIF
5 trang 94 0 0 -
Blockchain – Một số ứng dụng trong trường đại học
12 trang 87 0 0 -
Giáo trình An toàn & Bảo mật thông tin - TS. Nguyễn Khanh Văn (ĐH Bách khoa Hà Nội)
56 trang 79 0 0 -
Bài giảng An toàn thông tin: Chương 7 - ThS. Nguyễn Thị Phong Dung
31 trang 75 0 0 -
22 trang 65 0 0