Danh mục

Phân tích tiêu thụ điện năng của thiết bị mật mã

Số trang: 7      Loại file: pdf      Dung lượng: 362.73 KB      Lượt xem: 15      Lượt tải: 0    
Thư viện của tui

Hỗ trợ phí lưu trữ khi tải xuống: 2,000 VND Tải xuống file đầy đủ (7 trang) 0
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Đã có nhiều bài báo về vấn đề này nhưng các nghiên cứu không bắt đầu từ nền tảng lý thuyết mà DPA dựa vào nên người đọc nhiều khi bối rối. Bài báo này lý giải những cơ sở lý thuyết đó, có minh họa bằng thực nghiệm và cuối cùng là mô tả một tấn công DPA lên AES-128. Mời các bạn tham khảo!
Nội dung trích xuất từ tài liệu:
Phân tích tiêu thụ điện năng của thiết bị mật mãNghiên cứu khoa học công nghệ PH©N TÝCH TIªU thô ®IÖN N¨NG cña THIÕT BÞ MËT M· NGUYỄN HỒNG QUANG Tóm tắt: Tiêu thụ điện năng của thiết bị mật mã kèm theo nhiều thông tin về hoạt động và dữ liệu đang được xử lý. Tấn công bằng cách phân tích điện năng tiêu thụ nhằm trích xuất khóa mã của thuật toán mật mã là chủ đề rất sôi động hiện nay. Đã có nhiều bài báo về vấn đề này nhưng các nghiên cứu không bắt đầu từ nền tảng lý thuyết mà DPA dựa vào nên người đọc nhiều khi bối rối. Bài báo này lý giải những cơ sở lý thuyết đó, có minh họa bằng thực nghiệm và cuối cùng là mô tả một tấn công DPA lên AES-128. Từ khóa: Phân tích năng lượng vi sai, Tấn công phân tích năng lượng, Tấn công side-channel, DPA. 1. GIỚI THIỆU Tiêu thụ điện năng EPC (electrical power consumption) của một mạch điệnphụ thuộc vào dữ liệu mạch đang xử lý, nó cung cấp nhiều thông tin về hoạt độngvà các thông số của mạch[2]. Đối với thiết bị mật mã, EPC mang theo thông tin vềhoạt động hay thông số của thuật toán mật mã. Tấn công bằng cách đo và phân tíchEPC được coi là tấn công không cần chi phí lớn nhưng đặc biệt hiệu quả [9].Người tấn công sử dụng sự biến động trong tiêu thụ điện năng EPC hay phát xạ RFcủa thiết bị để tìm ra khóa của thuật toán mật mã [1]. Năm 1999, Kocher và cáccộng sự đã lần đầu tiên thông báo khóa mã của smartcard có thể được tìm thấytheo phương pháp này [20]. Kể từ bài báo đầu tiên của Kocher rồi sau đó được môhình hóa trong [18], đã có rất nhiều nghiên cứu tiếp theo và vấn đề ngày càng trởthành lĩnh vực nghiên cứu sôi động. Kris Tiri và các đồng nghiệp [12] tuyên bố cóthể tìm ra khóa của vi xử lý thực hiện AES-128 bằng tấn công DPA trong thời gianít hơn ba phút;Eric Brier nghiên cứu phương pháp tấn công dựa theo hệ số tươngquan CPA giữa mẫu EPC thu được với khoảng cách Hamming của dữliệu[14].Daisuke Suzuki nghiên cứu mô hình rò rỉcủa mạch CMOS phục vụ tấncông DPA[11].Benedikt Gierlichs nghiên cứu về mối quan hệ giữa DPA dựa theogiải pháp thống kê và DPA dựa theo mẫu [10].Larry Thomas McDaniel III nghiêncứu tấn công DPA lên hệ thống mật mã sử dụng FPGA [16].Marc Joye nghiên cứuvề tấn công DPA bậc hai [13].Huiyun Li và đồng nghiệp nghiên cứu đánh giá antoàn không xâm phạm vật lý [6].William Hnath đưa nghiên cứu về tấn công phântích EPC vào trường đại học [7]. Télécom ParisTech và AIST tổ chức thi tấn côngDPA [5], gồm bốn cuộc thi, v1 khởi đầu trong thời gian CHES’08, v2 từ 2009, v3trong thời gian COSADE’11, v4 từ 2013 và hiện vẫn đang tiếp diễn. Năm 2014Ban nghiên cứu mật mã của công ty Rambus, do nhà mật mã học nổi tiếng PaulKocher sáng lập, giới thiệu họ các nhân mật mã có khả năng kháng lại DPA chophép tích hợp vào các SoC [1]. Ngoài ra, còn rất nhiều nghiên cứu khác liên quanđến EPC [3], [4],[8]… Tấn công phân tích EPC gồm hai loại SPA và DPA [2]. Trong tấn công SPA,người tấn công khai thác mối quan hệ giữa lệnh được thực hiện và hình dáng vếtEPC. Việc phân tích thực hiện trên trục thời gian. DPA khai thác mối quan hệ giữaTạp chí Nghiên cứu KH&CN quân sự, Số 34, 12 - 2014 87 Kỹ thuật điện tử & Khoa học máy tínhdữ liệu được xử lý và EPC. SPA đòi hỏi phải biết cấu trúc thiết bị và trình tự thựchiện thuật toán mật mã. DPA chỉ cần biết thiết bị sử dụng thuật toán gì là đủ. Phântích DPA dựa vào số lượng lớn phép đo và dùng thống kê để lọc bỏ nhiễu, cònSPA chỉ dựa vào một hoặc số lượng nhỏ vết tiêu thụ điện năng nên đòi hỏi phép đosạch [4]. Phân tích DPA cho kết quả là khóa, còn phân tích SPA chỉ cho sự suyđoán về hoạt động hiện tại của thuật toán [9]. Do tính hiệu quả của nó mà DPAđược rất nhiều người nghiên cứu, tuy nhiên, các nghiên cứu đó thường chấp nhậnphương pháp tấn công do Paul Kocher giới thiệu mà thiếu tìm hiểu sâu về cơ sở lýthuyết của tấn công. Mục đích của bài báo là lý giải cơ sở lý thuyết mà DPA dựavào, kèm theo thực nghiệm minh họa. Tiếp theo, chúng tôi mô tả các bước tấncông DPA lên thuật toán thuật toán AES. 2. CƠ SỞ LÝ THUYẾT EPC của mạch điện phụ thuộc vào dữ liệu nó xử lý [2]. Trong trường hợp thuậttoán mật mã thì đó là dữ liệu rõ và dữ liệu khóa. Ta có quan hệ = ( , ), trongđó, P phụ thuộc vào bản rõ C và khóa K. P, C là các dữ kiện đã biết, suy ra có thểtìm được K. Đây là cơ sở của tấn công phân tích EPC. Để thấy EPC phụ thuộc vàodữ liệu đang được xử lý như thế nào, cần đi sâu vào kỹ thuật điện tử. Bài báosẽ tập trung vào công nghệ CMOS vì điện tử hiện đại đa phần đều sử dụngcông nghệ này. Đặc điểm của CMOS là trong chế độ tĩnh nó hầu như không tiêu thụ điện năngmà chỉ có trong chế độ động tức là khi có sự chuyển trạng thái [15]. EPC tổngcộng của mạch CMOS là tổng tiêu thụ EPC của các logic phần tử ...

Tài liệu được xem nhiều: