Phân tích tiêu thụ điện năng của thiết bị mật mã

Đã có nhiều bài báo về vấn đề này nhưng các nghiên cứu không bắt đầu từ nền tảng lý thuyết mà DPA dựa vào nên người đọc nhiều khi bối rối. Bài báo này lý giải những cơ sở lý thuyết đó, có minh họa bằng thực nghiệm và cuối cùng là mô tả một tấn công DPA lên AES-128. Mời các bạn tham khảo! | Phân tích tiêu thụ điện năng của thiết bị mật mã Nghiên cứu khoa học công nghệ PH©N TÝCH TIªU thô ®IÖN N¨NG cña THIÕT BÞ MËT M· NGUYỄN HỒNG QUANG Tóm tắt: Tiêu thụ điện năng của thiết bị mật mã kèm theo nhiều thông tin về hoạt động và dữ liệu đang được xử lý. Tấn công bằng cách phân tích điện năng tiêu thụ nhằm trích xuất khóa mã của thuật toán mật mã là chủ đề rất sôi động hiện nay. Đã có nhiều bài báo về vấn đề này nhưng các nghiên cứu không bắt đầu từ nền tảng lý thuyết mà DPA dựa vào nên người đọc nhiều khi bối rối. Bài báo này lý giải những cơ sở lý thuyết đó, có minh họa bằng thực nghiệm và cuối cùng là mô tả một tấn công DPA lên AES-128. Từ khóa: Phân tích năng lượng vi sai, Tấn công phân tích năng lượng, Tấn công side-channel, DPA. 1. GIỚI THIỆU Tiêu thụ điện năng EPC (electrical power consumption) của một mạch điện phụ thuộc vào dữ liệu mạch đang xử lý, nó cung cấp nhiều thông tin về hoạt động và các thông số của mạch[2]. Đối với thiết bị mật mã, EPC mang theo thông tin về hoạt động hay thông số của thuật toán mật mã. Tấn công bằng cách đo và phân tích EPC được coi là tấn công không cần chi phí lớn nhưng đặc biệt hiệu quả [9]. Người tấn công sử dụng sự biến động trong tiêu thụ điện năng EPC hay phát xạ RF của thiết bị để tìm ra khóa của thuật toán mật mã [1]. Năm 1999, Kocher và các cộng sự đã lần đầu tiên thông báo khóa mã của smartcard có thể được tìm thấy theo phương pháp này [20]. Kể từ bài báo đầu tiên của Kocher rồi sau đó được mô hình hóa trong [18], đã có rất nhiều nghiên cứu tiếp theo và vấn đề ngày càng trở thành lĩnh vực nghiên cứu sôi động. Kris Tiri và các đồng nghiệp [12] tuyên bố có thể tìm ra khóa của vi xử lý thực hiện AES-128 bằng tấn công DPA trong thời gian ít hơn ba phút;Eric Brier nghiên cứu phương pháp tấn công dựa theo hệ số tương quan CPA giữa mẫu EPC thu được với khoảng cách Hamming của dữ liệu[14].Daisuke Suzuki nghiên cứu mô hình rò rỉcủa mạch CMOS phục vụ tấn công .

Không thể tạo bản xem trước, hãy bấm tải xuống
TÀI LIỆU LIÊN QUAN
TỪ KHÓA LIÊN QUAN
TÀI LIỆU MỚI ĐĂNG
12    20    1    23-11-2024
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.