Tấn công mẫu dựa trên khoảng cách tuyến tính

8 54 0
Tấn công mẫu dựa trên khoảng cách tuyến tính

Đang tải... (xem toàn văn)

Thông tin tài liệu

Bài viết đề xuất một phương pháp tấn công mẫu có hiệu quả, trong đó việc xác định giá trị bí mật dựa trên tính toán khoảng cách tuyến tính rò rỉ của kênh kề với bộ mẫu của thiết bị. Thí nghiệm tấn công mẫu trong bài báo được thực hiện trên thẻ thông minh ATMEGA8515 được cài đặt thực thi thuật toán mật mã AES-128.

Cơng nghệ thơng tin & Cơ sở tốn học cho tin học TẤN CÔNG MẪU DỰA TRÊN KHOẢNG CÁCH TUYẾN TÍNH Trần Ngọc Q* Tóm tắt: Tấn cơng mẫu đối công kênh kề hiệu thiết bị mật mã Tấn công xây dựng mẫu thiết bị thông qua rò rỉ kênh kề thu thập q trình thiết bị hoạt động Các công mẫu việc xác định giá trị bí mật cần tìm thiết bị công dựa nguyên tắc xác suất lớn rò rỉ kênh kề mẫu thiết bị Trong báo này, tác giả đề xuất phương pháp cơng mẫu có hiệu quả, việc xác định giá trị bí mật dựa tính tốn khoảng cách tuyến tính rò rỉ kênh kề với mẫu thiết bị Thí nghiệm cơng mẫu báo thực thẻ thông minh ATMEGA8515 cài đặt thực thi thuật tốn mật mã AES-128 Từ khóa: Tấn cơng kênh kề; Tấn cơng mẫu; Khoảng cách tuyến tính; Ma trận hiệp phương sai chung ĐẶT VẤN ĐỀ Điện tiêu thụ thiết bị mật mã phụ thuộc vào lệnh giá trị trung gian xử lý Bằng cách phân tích điện tiêu thụ thiết bị mật mã, ta tìm thơng tin bí mật, ví dụ khóa mã, thiết bị ý tưởng cơng kênh kề dựa phân tích điện tiêu thụ thiết bị [4,2] Kể từ Kocher cộng [4] đề xuất phương pháp công phân tích điện tiêu thụ vi sai (DPA), số phương pháp công kênh kề đề xuất công mẫu (TA) [5], công phân tích điện tiêu thụ tương quan (CPA) [6], cơng dựa phân tích lượng thơng tin tương hỗ [8], cơng phân tích điện tiêu thụ dựa mơ hình ngẫu nhiên [11], Trong dạng công trên, TA cho phương pháp công kênh kề hiệu [5] Lý là, TA, sử dụng thiết bị mẫu giống với thiết bị cơng để mơ hình xác rò rỉ điện tiêu thụ thiết bị cần cơng, mơ hình rò rỉ sử dụng để cải thiện khả khơi phục khóa công mẫu Trong công mẫu, khai thác rò rỉ điện tiêu thụ điểm quan trọng, ta gọi điểm POI, điểm có mà điện tiêu thụ phụ thuộc vào giá trị bí mật hay khóa cần tìm, vết điện tiêu thụ để khơi phục khóa thiết bị Do đó, hiệu việc khơi phục khóa phụ thuộc lớn vào lượng rò rỉ điện tiêu thụ điểm POI khác Dựa vào [5], số cơng trình nghiên cứu tìm cách lựa chọn điểm POI để nâng cao hiệu công Chari [5], đề xuất giải pháp chọn POI điểm vết điện tiêu thụ có có độ lệch lớn so với vết điện tiêu thụ trung bình, gọi DoM Cơng trình [9] tính độ lệch cặp giá trị trung bình vết điện tiêu thụ tổng lại mẫu có có độ lệch lớn có sử dụng POI Mangard Oswald [10], sử dụng phương pháp cơng CPA để xác định điểm có hệ số tương quan lớn làm giá trị POI Trong [11], Gierlichs sử dụng phương pháp T-Test để xác định POI hiệu phương pháp kiểm chứng Batina [8] Các cơng trình nghiên cứu cơng mẫu trên, có sử dụng phương pháp giảm chiều số liệu để lựa chọn POI, nhiên, việc phức tạp tính tốn vẫn phải tính ma trận hiệp phương sai cho trường hợp giả thiết khóa Một khía cạnh khác, độ đo để xác định khóa pha cơng sử dụng xác suất khóa theo công thức Bayes dựa nguyên tắc khả lớn nhất, (MLP – Maximum Likelihood Principle) Trong báo này, tác giả đề xuất độ đo dựa khoảng cách tuyến tính để xác định khóa Để đánh giá hiệu công, báo sử dụng tham số tỷ lệ thành công lượng thông tin ước đốn sau cơng 168 Trần Ngọc Q, “Tấn cơng mẫu dựa khoảng cách tuyến tính.” Nghiên cứu khoa học công nghệ Bài báo tổ chức sau Nguyên lý chung phương pháp cơng mẫu trình bày phần Phần trình bày đề xuất phương pháp thực công mẫu hiệu sử dụng độ đo khoảng cách tuyến tính sau phân tích số vấn đề gặp phải thực thi công mẫu Phần 4, trình bày phương pháp tiến hành thực nghiệm kết mô tả so sánh theo độ đo tỷ lệ thành công lượng thông tin ước đốn NGUN LÝ TẤN CƠNG MẪU Tấn công mẫu thực qua hai pha: pha lập mẫu pha công Trong pha lập mẫu, sử dụng giá trị trung bình ma trận hiệp phương sai để mơ hình rò rỉ điện tiêu thụ thiết bị Trong pha cơng, ta sử dụng ngun tắc MLP để tìm khóa thiết bị cơng 2.1 Pha lập mẫu Để thực thi công mẫu cần cặp thiết bị giống gọi tương ứng thiết bị mẫu thiết bị để công Với cơng mẫu, mong muốn tìm thơng tin khóa ∈ xử lý thiết bị cơng thời điểm Với vi điều khiển bít, = {0,1, … ,255} tập giá trị có xử lý lệnh vi điều khiển Chúng ta giả sử biết thời điểm giá trị bí mật xử lý thiết bị để công đo vết điện tiêu thụ, gọi trace, thiết bị xử lý với giá trị bí mật Có thể coi trace vector rò rỉ thiết bị, , vector có độ dài , ứng với giá trị điện tiêu thụ thời điểm { , , … , } Như vậy, ta có ∈ ℝ vector mơ tả trace thiết bị cơng thời điểm quanh thời điểm xử lý giá trị Trong trình xây dựng mẫu từ thiết bị mẫu, đo ℝ tương ứng với giá trị ∈ chúng thành ma trận rò rỉ ∈ℝ vector rò rỉ ∈ , thiết bị xử lý với nhiều lệnh, kết hợp × Thường thì, vector rò rỉ chứa số lượng mẫu lớn tốc độ lấy mẫu lớn thiết bị đo Do đó, ta thường phải nén hay làm giảm số lượng mẫu trước đưa vào xử lý cách lựa chọn ≪ mẫu Như vậy, sau nén ta có vector rò rỉ ∈ ℝ , kết hợp thành ma trận ∈ ℝ × Bây giờ, ta sử dụng để tính tham số cho mẫu tương ứng với thiết bị xử lý giá trị ∈ ̅ ∈ ℝ ∈ ℝ × sau: = = −1 ( (1) − )( − )′ (2) Giá trị mẫu vết điện tiêu thụ xấp xỉ theo phân bố chuẩn đa biến [15] Như vậy, giá trị trung bình mẫu ̅ đủ để mô tả thống kê cho giá trị điện tiêu thụ thiết bị theo hàm mật độ xác suất (3) 1 ( | , ) = ( − ) exp − ( − ) (3) (2 ) det( ) Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019 169 Cơng nghệ thơng tin & Cơ sở tốn học cho tin học Nói tóm lại, pha lập mẫu, ta lập | | mẫu, mẫu tương ứng với giá trị trung bình ma trận hiệp sai: , tương ứng với | | giá trị bí mật thiết bị 2.2 Pha cơng Trong pha cơng, tìm giá trị bí mật ∈ xử lý thiết bị để công Chúng ta thu thập vector rò rỉ ∈ ℝ từ thiết bị để công, sử dụng kỹ thuật thu thập phương pháp nén với pha lập mẫu Như vậy, ta có ma trận rò rỉ ∈ ℝ × Để xác định giá trị bí mật xử lý thiết bị biết vector rò rỉ ∈ , áp dụng công thức Bayes Điều dẫn tới luật định sau [9,10,11,13]: (4) = argmax ( | ) = argmax ( | ) ( ) ∈ ∈ Trong đó, ( | ) = ( | ̅ , ), tính (3), ( ) xác suất tiên nghiệm giá trị bí mật Luật định cho ta biết vector rò rỉ thuộc mẫu có giá trị với xác suất hậu nghiệm lớn Trong trường hợp tổng quát, ta có ( ) = | | Cách định khóa dựa nguyên tắc khả lớn Ta ký hiệu công mẫu kiểu PHƯƠNG PHÁP TẤN CÔNG MẪU HIỆU QUẢ Trong phần này, báo đề xuất phương pháp xác định khóa pha cơng công mẫu dựa khoảng cách xác suất hai dạng sử dụng hàm LOG tuyến tính Các công mẫu dựa luật định ký hiệu 3.1 Một số vấn đề thực công mẫu Bây đề cập đến vấn đề xảy thực công mẫu, đặc biệt số sử dụng số lượng mẫu lớn Một số tác giả [15,14] đề cập tới vấn đề tính ma trận đảo ma trận hiệp phương sai dẫn tới vấn đề số học với giá trị lớn định thức ma trận xấp xỉ Một vấn đề thực tế việc tính ( − ) ( − ) biểu thức giá trị lớn dẫn tới giá trị mà dẫn tới phép toán mũ sau bị tràn Ví dụ, độ xác exp ( ) theo IEEE an toàn | | < 710, điều dễ dàng vượt qua với giá trị lớn Một vấn đề khác giá trị lớn giá trị định thức | | tràn Ví dụ, | | tích vector riêng , giá trị vector riêng vượt 10 nhân với số làm tràn số theo định dạng IEEE Các vấn đề số học loại bỏ khơng tính (4) trực tiếp, mà giải toán xác định giá trị bí mật thơng qua xắp xếp theo điểm số ứng viên sử dụng định định trình đề xuất phần 3.2 3.2 Xây dựng luật định cho công mẫu Trong pha cơng, giá trị bí mật thiết giá trị ứng viên ∈ cho xác suất hậu nghiệm biểu thức (4) cho giá trị lớn Việc tính tốn (4) thực chất ước lượng hàm mật độ xác suất (3) ứng với giá trị khác nhau, báo giới thiệu độ đo gọi điểm số tách biệt tuyến tính, cho phép xác định giá trị bí mật hiệu Thay tính xác suất hậu nghiệm (4), ta tính khoảng cách ứng viên biết vector rò rỉ theo (5): ( | )= ( | , ) (5) Việc tính khoảng cách thực chất ước lượng hàm mật độ xác suất (3), lấy logarit hai vế ta có (6) 170 Trần Ngọc Quý, “Tấn công mẫu dựa khoảng cách tuyến tính.” Nghiên cứu khoa học cơng nghệ 1 (6) log − log| | − ( − ̅ ) ( − ̅ ) 2 Để loại bỏ vấn đề số học tính định thức , tính logarit định thức theo phân tích Cholesky = ma trận đối xứng Do ma trận tam giác nên định thức tích phần tử đường chéo log ( | ̅ , ) = − log| | = (7) ∈ ( ) Do thành phần đầu (6) giống với , ta tính khoảng cách dựa hàm log nhau: 1 ( | ) = − log| | − ( − ̅ ) ( − ) 2 (8) = log ( | , ) + log = log ( | ) + Khi rò rỉ đến từ giá trị khác ta có giá trị trung bình trace khác nhiên phương sai điểm thuộc trace gần giống ∑ ≈ ∑ ≈ 2≈…≈ , ta sử dụng ma trận hiệp phương sai chung cho tất giá trị công thức (9) = | | −1 ( − ̅ )( − ̅ )′ (9) ∈ Đây coi giá trị hiệp phương sai trung bình từ (2) Ưu điểm lớn việc sử dụng so với biểu diễn ước lượng hiệp phương sai tốt so với giá trị hiệp phương sai thật ∑, ước lượng hiệp phương sai thông qua | | trace tính vết điện tiêu thụ Điều có nghĩa điều kiện để ma trận không kỳ dị thỏa mãn | | > hay > | | Do đó, số trace phải có ứng viên giảm hệ số | |, ưu điểm lớn thực tế thực công Mặc dù, chất lượng việc ước lượng giá trị trung bình ̅ phụ thuộc trực tiếp vào Chúng ta giả sử giá trị hiệp phương sai cho nhiều công kênh kề, thu thập thông tin lượng nhiễu, có giá trị thay đổi khơng phụ thuộc vào giá trị , tương quan mẫu trace Kết giá trị tín hiệu phụ thuộc vào liệu ̅ trừ Và không mong muốn khác biệt đáng kể giá ứng viên khác nhau, trừ thiết bị chứa chế khiến giá trị tương quan ứng mẫu ứng viên khác Sử dụng loại bỏ thành phần (6) sử dụng khoảng cách Mahalanobis để so sánh giá trị ứng viên khác khóa dựa nguyên tắc khoảng cách nhỏ giống ( − ̅ ) ̅ , =( − ̅ ) (10) Từ công thức (8,10) ta xác định cơng thức tính khoảng cách sau: (11) ( | )=− ( | )+ , = Trong đó, thành phần khơng đổi khơng phục thuộc vào Khi sử dụng ma trận hiệp phương sai chung , ta viết lại cơng thức (10) sau: Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019 171 Công nghệ thông tin & Cơ sở toán học cho tin học ̅ , = −2 ̅ + ̅ ̅ (12) Và nhận thấy thành phần không đổi với giá trị , nên bỏ qua thành phần Điều có nghĩa sử dụng cơng thức sau tính điểm số tách biệt tuyến tính (13) ( | )= ( | )+ − = Điểm số phụ thuộc vào tuyến tính vào Mặc dù tương đương, việc tính tốn điểm số tách biệt tuyến tính hiệu nhiều so với tính khoảng cách Trong trường hợp kết hợp vết điện tiêu thụ từ để tính khoảng cách tuyến tính cuối ( | ) ( | )= ( | ) (14) ∈ Lấy logarit hai vế phương trình có: log ( | ) = log ( | ) (15) ∈ Chúng ta có điểm số tách biệt sau: ( | )=− ( | ( | |− log| )=− 2 ( − ̅ ) ( − ̅ ) (16) ∈ ( − ̅ ) ( − ̅ ) (17) ∈ )= ̅ − ∈ ̅ ̅ (18) Với trace ∈ , cần thời gian ( ) cẩn ( + ), phép tính ̅ ̅ ̅ cần thực lần Đây ưu điểm có ý nghĩa lớn thực tế 3.3 Quy trình cơng TA Các bước thực cơng TA dựa tính khoảng cách LOG tuyến tính đề xuất sau: Bước 1: Đo lưu lại vết điện tiêu thụ , , … , thiết bị thực tao tác mã hóa lần Bước 2: chọn điểm công, sử dụng phương pháp nén cụ thể để tìm điểm quan trọng POI vết điện tiêu thụ Bước 3: Chia tập vết điện tiêu thụ thành | | lớp theo giá trị Bước 4: Sử dụng công thức (1,2) để lập mẫu cho thiết bị: ( ̅ , ) Bước 5: Đo lưu lại vết điện tiêu thụ thiết bị công Sử dụng phương pháp đo nén bước để tìm điểm POI Bước 6: Tính giá trị theo cơng thức (16,18) để xác định khoảng cách tới mẫu (| | mẫu) ứng với khóa khác Bước So sánh | | giá trị khoảng cách bước 6, giá trị nhỏ tương ứng với khóa thiết bị công 172 Trần Ngọc Quý, “Tấn cơng mẫu dựa khoảng cách tuyến tính.” Nghiên cứu khoa học công nghệ THỰC NGHIỆM 4.1 Phương pháp tiến hành thực nghiệm Thiết bị sử dụng thí nghiệm smartcard ATmega8515, thực thi thuật tốn AES128 Trong thí nghiệm này, điểm cơng chúng tơi lựa chọn vị trí lối S-hộp vòng thứ Sử dụng phương pháp công mẫu, xây dựng tập 256 mẫu tương ứng với 256 giá trị byte lối S-hộp vòng thứ Ứng với giá trị ∈ {0,1,2, … 255} ghi lại 1000 vết điện tiêu thụ, tương ứng với tổng số 256 × 1000 = 256000 vết điện tiêu thụ, vết có độ dài 2500 mẫu thu thập khoảng thời gian thiết bị thực thi thao tác S-hộp vòng thứ thuật toán AES-128 DoM phương pháp lựa chọn để xác định POI Sơ đồ thu thập vết điện tiêu thụ sử dụng [3] phần 4.1 Các trace sử dụng để thực 02 thí nghiệm Thí nghiệm 1: sử dụng 200 trace, ứng với giá trị bí mật thiết bị, cho tập huấn luyện 100 trace cho tập liệu cơng Thí nghiệm 2: sử dụng 400 trace, ứng với giá trị bí mật thiết bị, cho tập huấn luyện 100 trace cho tập liệu cơng Trong hai thí nghiệm thực 03 dạng công , , 4.2 Tham số đánh giá kết Bài báo sử dụng tham số tỷ lệ thành công, ký hiệu SR, lượng thơng tin ước đốn, ký hiệu GE đề xuất [16] để đánh giá hiệu công TA dựa việc tính tốn xác suất hậu nghiệm TA dựa việc đánh giá khoảng cách tuyến tính khoảng cách LOG trình bày phần 3.2 Tỷ lệ thành công định nghĩa tỷ số số lần thí nghiệm khơi phục khóa thành cơng so với tổng số lần thực thí nghiệm cơng GE định nghĩa thứ tự xếp hạng khóa số tất khóa giả thiết Tham số này, cho ta biết, cơng việc ước đốn lại phải thực sau cơng để tìm khóa Giá trị GE nhỏ điều mong muốn sau thực công 4.3 Kết thực nghiệm So trace lap mau np=200 0.9 4.5 0.8 0.7 3.5 0.6 GE (bits) Ty le cong - SR So trace lap mau np=200 0.5 0.4 0.3 2.5 1.5 0.2 DLinear DLog MLP 0.1 0 10 DLinear DLog MLP 10 So trace tan cong na (log) Hình 1a So sánh SR với 10 = 200 0.5 0 10 10 So trace tan cong na (log) Hình 1b So sánh GE với 10 = 200 Kết thí nghiệm hình , , cần khoảng 20 vết để có tỷ lệ khơi phục khóa thành cơng đạt 50%, 70% Trong cần 20 vết để có tỷ lệ thành cơng 48 % hình 1a hình 1b, kết tính tốn tham số GE cơng cần khoảng 50 vết để có giá trị GE gần 1,5, cần cỡ 10 vết để có giá trị GE nhỏ Trong cần vết để có giá trị GE nhỏ Từ kết thấy hiệu công mẫu sử dụng MLP khoảng cách LOG tương đương Tuy nhiên, sử dụng khoảng cách tuyến tính, hiệu tăng lên đáng kể Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019 173 Công nghệ thông tin & Cơ sở toán học cho tin học So trace lap mau np=400 0.9 4.5 0.8 0.7 3.5 0.6 GE (bits) Ty le cong - SR So trace lap mau np=400 0.5 0.4 2.5 1.5 0.3 0.2 DLinear DLog MLP 0.1 0 10 DLinear DLog MLP 10 So trace tan cong na (log) Hình 2a So sánh SR với 10 = 400 0.5 0 10 10 So trace tan cong na (log) Hình 2b So sánh GE với 10 = 400 Trong thí nghiệm 2, chúng tơi sử dụng để đánh giá ảnh hưởng số vết điện tiêu thụ trình lập mẫu hiệu công Kết quả, thể hình 2, hiệu tốt so với Tuy nhiên, số trace sử dụng để lập mẫu nhiều lên khả thành công công lớn đạt xấp xỉ 98% số lượng trace dùng để cơng 10 Kết có số trace lập mẫu lớn, khả đặc tính hóa thiết bị mẫu xác Cũng hai thí nghiệm với cơng mẫu ta thấy cần cỡ từ 10 đến 20 trace để tìm khóa thiết bị với tỷ lệ thành công gần 100% Đây số lượng trace nhỏ nhiều so với số trace để thực thành công công DPA, CPA trình bày [15] Tuy nhiên, với công DPA CPA ta không cần sử dụng thiết bị mẫu dạng cơng TA điều kiện bắt buộc Cũng từ kết ta thấy TA dựa khoảng cách tuyến tính hiệu TA dựa khoảng cách hàm LOG, nguyên nhân thí nghiệm , tính riêng với khóa giả thiết, giá trị khác ảnh hưởng nhiễu điểm trace sử dụng để cơng, với , dùng chung cho tất khóa giả thiết, khơng giúp việc tính nhanh mà ma trận hiệp phương sai chung biểu diễn tương quan điểm vết tốt nhiễu loại bỏ phép lấy trung bình (9) KẾT LUẬN Bài báo trình bày sở lý thuyết phương pháp công mẫu thiết bị mật mã đồng thời đề xuất phương pháp để định khóa pha cơng dựa khoảng cách LOG tuyến tính Kết cho thấy hiệu công mẫu cải thiện rõ rệt, đặc biệt trường hợp sử dụng khoảng cách tuyến tính giúp giảm thời gian tính tốn Các kết cơng TA báo sử dụng phương pháp lựa chọn POI DoM, nhiên số phương pháp khác đề xuất Trong cơng trình tiếp theo, tác giả đánh giá công TA đề xuất phương pháp lựa chọn POI khác TÀI LIỆU THAM KHẢO [1] Nguyễn Hồng Quang, “Trace lượng DPA”, Tạp chí Nghiên cứu Khoa học Cơng nghệ quân sự, 2013 [2] Nguyễn Hồng Quang, “Phân tích tiêu thụ điện thiết bị mật mã”, Tạp chí Nghiên cứu Khoa học Cơng nghệ qn sự, 2014 [3] Trần Ngọc Q, “Tấn cơng phân tích điện tiêu thụ lên AES-128,” Tạp chí Nghiên cứu Khoa học Công nghệ quân sự, 2015 174 Trần Ngọc Q, “Tấn cơng mẫu dựa khoảng cách tuyến tính.” Nghiên cứu khoa học công nghệ [4] Kocher P, Jaffe J, Jun B “Differential Power Analysis”, CRYPTO 1999, LNCS 1666 Springer: Heidelberg, 1999; 388–397 [5] Chari S, Rao JR, Rohatgi P “Template Attacks”, CHES 2002, LNCS 2523 Springer: Heidelberg, 2002; pp.13–28 [6] Brier E, Clavier C, Olivier F “Correlation Power Analysis with a Leakage Model”, CHES 2004, LNCS 3156 Springer: Heidelberg, 2004; 16–29 [7] E Cagli, C Dumas, and E Prouff, “Enhancing dimensionality reduction methods for side-channel attacks,” in CARDIS 2015 [8] Girelichs B, Batina L, Tuyls P, Preneel B “Mutual Information Analysis”, CHES 2008, LNCS 5154 Springer: Heidelberg, 2008; 426–442 [9] Rechberger C, Oswald E “Practical Template Attacks”, WISA 2004, LNCS 3325 Springer: Heidelberg, 2004; 440–456 [10] Oswald E, Mangard S “Template Attacks on MasingResistance is Futile”, CT- RSA 2007, LNCS 4377 Springer: Heidelberg, 2007; 243–256 [11] Gierlichs B, Lemke-Rust K, Paar C “Template vs Stochastic Methods—A Performance Analysis for Side Chennel Cryptanalysis”, CHES 2006 [12] Abdelaziz Elaabid M, Meynard O, Guilley S, Danger JL “Combined Side-Channel Attacks”, WISA 2010, LNCS 6513 Springer: Heidelberg, 2010; [13] Standaert F-X, Archambeau C “Using SubspaceBased Template Attacks to Compare and Combine Power and Electromagnetic Information Leakage”, CHES 2008, LNCS 5154 Springer: Heidelberg, 2008; 411–425 [14] Fukunaga K “Introduction to Statistical Pattern Recognition” Elsevier: New York, 1990 [15] S Mangard, E Oswald, and T Popp, “Power Analysis Attacks: Revealing the Secrets of Smart Cards” 1st ed New York, NY, USA: Springer, 2010 [16] Standaert F-X, Malkin TG, Yung M “A Unified Framework for the Analysis of SideChannel Key Recovery Attacks”, EUROCRYPT 2009 [17] V Lomné, E Prouff, and T Roche, “Behind the scene of side channel attacks,” ASIACRYPT 2013 ABSTRACT LINEAR DISTANCE BASED PROFILED ATTACKS Profiled attacks are one of the most effective side channel attacks against the cryptographic devices This attack builds a template set of the device through the side channel leaks collected during the operation of the device At present, determining of correct key in profiled attack is based on the maximum probability principle of side channel leakages of attack device with the template set In this paper, the author proposes an effective method of attack in which the determination of the secret key is based on calculating the linear distance of the side channel leakage to the template set of the profiled device In this paper, TA was done on ATMEGA8515 smartcards installed with AES-128 cryptographic algorithm Keywords: Side channel attack; Profiled attack; Linear distance; Common covariance matrix Nhận ngày 29 tháng 11 năm 2018 Hoàn thiện ngày 19 tháng 12 năm 2018 Chấp nhận đăng ngày 19 tháng 02 năm 2019 Địa chỉ: * Học viện Kỹ thuật Mật mã Email: quyhvm@gmail.com Tạp chí Nghiên cứu KH&CN quân sự, Số 59, 02 - 2019 175 ... Cách định khóa dựa nguyên tắc khả lớn Ta ký hiệu công mẫu kiểu PHƯƠNG PHÁP TẤN CÔNG MẪU HIỆU QUẢ Trong phần này, báo đề xuất phương pháp xác định khóa pha cơng công mẫu dựa khoảng cách xác suất... công công DPA, CPA trình bày [15] Tuy nhiên, với công DPA CPA ta không cần sử dụng thiết bị mẫu dạng cơng TA điều kiện bắt buộc Cũng từ kết ta thấy TA dựa khoảng cách tuyến tính hiệu TA dựa khoảng. .. pháp công mẫu thiết bị mật mã đồng thời đề xuất phương pháp để định khóa pha cơng dựa khoảng cách LOG tuyến tính Kết cho thấy hiệu công mẫu cải thiện rõ rệt, đặc biệt trường hợp sử dụng khoảng cách

Ngày đăng: 10/02/2020, 00:48

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan