Bài viết trình về phương pháp mặt nạ AES, mục đích là để che giấu các giá trị trung gian trong quá trình mã hóa và giải mã, làm cho kẻ tấn công không thu được vết năng lượng thực tế của thiết bị mật mã, là phương pháp chống tấn công phân tích năng lượng rất hiệu quả. | Giải pháp mặt nạ AES chống tấn công phân tích năng lượng Công nghệ thông tin & Cơ sở toán học cho tin học GIẢI PHÁP MẶT NẠ AES CHỐNG TẤN CÔNG PHÂN TÍCH NĂNG LƯỢNG Bạch Hồng Quyết1*, Đinh Thế Cường2*, Vũ Mạnh Tuấn3* Tóm tắt: Tấn công bằng phân tích năng lượng (Differential Power Analysis – DPA) lên AES dựa trên sự dao động điện xảy ra do mạch tuần hoàn liên tục trong quá trình thay thế byte mã hóa AES ở vòng đầu tiên và vòng cuối. Bài báo này trình về phương pháp mặt nạ AES, mục đích là để che giấu các giá trị trung gian trong quá trình mã hóa và giải mã, làm cho kẻ tấn công không thu được vết năng lượng thực tế của thiết bị mật mã, là phương pháp chống tấn công phân tích năng lượng rất hiệu quả. Từ khóa: Giải pháp chống tấn công bằng phân tích năng lượng; DPA; Mask – AES. 1. ĐẶT VẤN ĐỀ Tấn công bằng phân tích năng lượng hiện đang là mối nguy hiểm cho các thiết bị mật mã, do đây là mô hình tấn công bán xâm lấn nên hệ thống bị tấn công không thể phát hiện và ngăn chặn kịp thời. Hai yếu tố cơ bản trong quá trình tấn công phân tích năng lượng đó là đo năng lượng tiêu thụ của thiết bị mật mã và mô hình công suất tiêu thụ giả định của thiết bị mật mã. Điện năng tiêu thụ thực tế là điện năng tiêu thụ được đo tại thời điểm tức thời khi thiết bị mật mã đang hoạt động. Quá trình đo có thể thực hiện bằng cách đo trực tiếp dòng điện qua dây nguồn hay đất, hay điện áp trên một điện trở xác định. Vấn đề cốt lõi trong DPA là người tấn công giả định điện năng tiêu thụ lý thuyết của thiết bị từ kết quả trung gian thông qua mô hình điện năng tiêu thụ giả định. Điện năng tiêu thụ giả định này được so sánh với điện năng tiêu thụ thực tế đo được để tìm ra khóa bí mật. Giải pháp để chống lại tấn chống DPA lên mã khối là sử dụng kỹ thuật mặt nạ. Mặt nạ mã khối được sử dụng để che giấu các vòng hoạt động của thuật toán và che các phép thay thế ở S-hộp. Nghiên cứu đầu tiên được đề xuất bởi Goubin và Patarin cho hệ mật DES, sau đó có