1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

Tấn công phân tích điện năng tiêu thụ lên AES-128

6 62 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Nội dung

Điện năng tiêu thụ giả định của thiết bị mật mã được quyết định bằng cách sử dụng mô hình điện năng tiêu thụ thích hợp. Trong bài báo này, một số mô hình điện năng tiêu thụ của thiết bị mật mã được trình bày và việc áp dụng một mô hình điện năng tiêu thụ trong tấn công CPA lên AES-128 cũng được trình bày chi tiết cùng với các kết quả đạt được.

Nghiên cứu khoa học cơng nghệ TẤN CƠNG PHÂN TÍCH ĐIỆN NĂNG TIÊU THỤ LÊN AES-128 Trần Ngọc Quý* Tóm tắt: Tấn cơng phân tích điện tiêu thụ dạng công kênh kề, dựa việc phân tích điện tiêu thụ thiết bị mật mã Tấn cơng phân tích điện tiêu thụ tương quan (CPA-Correlation Power Analysis), dạng công phân tích điện tiêu thụ, kỹ thuật thám mã có hiệu sức mạnh Nó khai thác mối quan hệ tuyến tính điện tiêu thụ giả định điện tiêu thụ thực tế thiết bị mật mã để thể tìm khóa Điện tiêu thụ giả định thiết bị mật mã định cách sử dụng mơ hình điện tiêu thụ thích hợp Trong báo này, số mơ hình điện tiêu thụ thiết bị mật mã trình bày việc áp dụng mơ hình điện tiêu thụ cơng CPA lên AES-128 trình bày chi tiết với kết đạt Từ khóa: DPA, CPA, Phân tích điện tiêu thụ, Tấn cơng phân tích lượng tương quan, Tấn cơng phân tích lượng vi sai GIỚI THIỆU Các thiết bị mật mã sử dụng để đảm bảo tính bí mật thơng tin Các thiết bị thường lưu trữ khóa bí mật sử dụng với thuật toán mật mã Các thuật tốn mật mã phân tích thiết kế đảm bảo chống lại công phương diện tốn học Một điều khơng may, thiết bị thực thi thuật toán mật mã xác nhận an tồn mặt tốn học lại rò rỉ lượng thông tin định, gọi thơng tin kênh kề, ví dụ thời gian thực [16], xạ điện từ trường [9], điện tiêu thụ [5] Các thơng tin sử dụng để khám phá khóa thiết bị mật mã Tấn cơng phân tích điện tiêu thụ (PAA: Power Analysis Attacks) khai thác mối quan hệ thông tin bên điện tiêu thụ thiết bị mật mã Tấn cơng phân tích lượng đơn giản (SPA – Simple Power Analysis) [8], dựa hiểu biết chi tiết thuật toán mật mã quan sát hình ảnh vết điện tiêu thụ thiết bị mật mã để qua tìm khóa bí mật Tấn cơng phân tích điện tiêu thụ vi sai (DPA – Differential Power Analysis) [8], có hiệu hơn, yêu cầu hiểu biết thuật tốn mật mã được cài đặt hơn, sử dụng phương pháp phân tích thống kê để khai thác mối quan hệ điện tiêu thụ thực tế điện tiêu thụ giả định thiết bị mật mã qua tìm khóa CPA [7], biến thể DPA, đó, hệ số tương quan sử dụng để so sánh điện tiêu thụ thực tế điện tiêu thụ giả định Cơ sở lý thuyết PAA dựa việc phân tích điện tiêu thụ thiết bị mật mã điện tiêu thụ mạch điện phụ thuộc vào liệu mà xử lý [2] Trong trường hợp thuật tốn mật mã liệu khóa rõ Và, ta biết liệu rõ điện tiêu thụ mạch điện biết liệu khóa Hai yếu tố q trình PAA đo điện tiêu thụ thiết bị mật mã mô hình cơng suất tiêu thụ giả định thiết bị mật mã Điện tiêu thụ thực tế có cách đo điện tiêu thụ tức thời thiết bị mật mã hoạt động Quá trình đo thực cách đo trực tiếp dòng điện qua dây nguồn hay đất, hay điện áp điện trở xác định Một bước quan trọng DPA người công giả định điện tiêu thụ lý thuyết thiết bị từ kết trung gian thông qua mô điện tiêu thụ giả định Điện tiêu thụ giả định so sánh với điện tiêu thụ thực tế đo để tìm khóa bí mật Chất lượng mơ hình điện tiêu thụ có ảnh hưởng lớn tới hiệu q trình cơng [14] Mục tiêu báo nghiên cứu số mô hình điện tiêu thụ thiết bị mật mã thực công CPA lên AES-128 dựa vào mơ hình điện tiêu thụ Tạp chí Nghiên cứu KH&CN quân sự, Số 39, 10 - 2015 57 Cơng nghệ thơng tin & Khoa học máy tính MƠ HÌNH ĐIỆN NĂNG TIÊU THỤ Hầu hết thiết bị mật mã đại dựa công nghệ CMOS Các NMOS PMOS kết hợp với theo cách khác để tạo thành phần tử logic Điện tiêu thụ mạch, tổng điện tiêu thụ phần tử logic, bao gồm hai phần chính: tĩnh động [2] Phần điện tiêu thụ tĩnh dòng rò mạch gây nên thường nhỏ Trong PAA, việc mô hình điện tiêu thụ, phần điện tiêu thụ động, thiết bị cần công cần thiết Tùy thuộc vào mức độ hiểu biết người cơng thiết bị, độ xác mơ hình điện tiêu thụ thay đổi Trong hầu hết trường hợp, thông tin thuật tốn sử dụng phần kiến trúc tổng quan thiết bị đủ để xác định điện tiêu thụ giả định theo lý thuyết dựa vào mơ hình điện tiêu thụ thiết bị [5] Những thơng tin này, có datasheet thiết bị công khai Phần điện tiêu thụ động, đóng vai trò quan trọng điện tiêu thụ mạch, phụ thuộc vào hoạt động mạch [2] Khi xem xét mạch mức lệnh thi hành, số lệnh sử dụng thước đo điện tiêu thụ động Khi thực thi hệ mật mã công khai ECC RSA, thao tác cộng nhân điều khiển bít khóa riêng biệt [15] Trong trường hợp này, số lệnh thực thi thay đổi, đó, điện tiêu thụ thay dổi Tại mức truyền ghi (RTL: Register Transfer Level), số lần đảo giá trị từ thành ngược lại thước đo điện tiêu thụ Như phân tích [2], điện tiêu thụ logic CMOS phụ thuộc vào chuyển trạng thái từ →1 1→0 Mơ hình dựa vào việc đếm số lần chuyển trạng thái gọi mơ hình khoảng cách Hamming (HD) Mơ hình HD sử dụng thành cơng thực DPA [7] Một mơ hình sử dụng phổ biến mức RTL trọng số Hamming (HW) Mơ hình HW đếm số logic liệu xử lý Trong cơng trình cơng bố DPA, Kocher [8] đồng nghiệp sử dụng mô hình HW bít sử dụng hàm lựa chọn để tính kết trung gian bít Dựa vào giá trị trung gian này, Kocher, chia vết điện tiêu thụ thành hai tập tìm khóa thơng qua vi sai hai tập Trên thực tế, mơ hình hoạt động lượng sử dụng để lưu trữ logic khác so với logic Mơ hình HW bít quan tâm đến điện tiêu thụ sai khác bít liệu xử lý tạo ra, sử dụng để thực DPA thuật toán DES thực thi thẻ thông minh [8] Tuy nhiên, để tăng phụ thuộc điện tiêu thụ vào liệu xử lý, sử dụng mơ hình HW tất bít xử lý, hay HW nhiều bít [17][5] Sự hiệu cơng phân tích điện tiêu thụ dựa mơ hình HW nhiều bít so với mơ hình HW bít thể tương quan điện tiêu thụ liệu xử lý lớn trình bày báo thơng thực nghiệm Q TRÌNH THỰC HIỆN CPA Tấn cơng CPA phương pháp hiệu để tìm khóa thiết bị mật mã hiểm họa lớn đến tính an tồn thiết bị mật mã CPA khai thác tương quan liệu điện tiêu thụ tức thời thiết bị Khi tương quan nhỏ khám phá khóa nhờ sử dụng cơng cụ thống kê Trong q trình CPA, người cơng sử dụng mơ hình lý tuyết thiết bị cần cơng, sau phân tích thống kê tương quan điện tiêu thụ thiết bị thực tế với điện tiêu thụ giả định, xác định qua mơ hình lý thuyết, để tìm khóa CPA sử dụng để tìm khóa bí mật thiết bị mật mã Độ dài khóa bí mật phụ thuộc vào thuật toán thực thi thiết bị Trong CPA, phần khóa tìm thời điểm, khơng phải tồn khóa Phần khóa này, thường gọi khóa thuật ngữ sử dụng với CPA Việc lựa chọn khóa phụ thuộc vào thuật toán, 58 T N Quý, “Tấn cơng phân tích diện tiêu thụ lên AES-128.” Nghiên cứu khoa học công nghệ kiến trúc thiết bị hiểu biết người công thiết bị Nếu ta muốn tìm tồn khóa lúc, chi phí cho CPA giống với cơng vét cạn Tuy nhiên, tiến hành CPA cho khóa con, chi phí giảm nhiều [5] Quá trình thực CPA mơ-đun mật mã trình bày Thiết bị mật mã có chiều dài khóa bí mật S khóa lựa chọn cho CPA có độ dài K bít Q trình mơ tả giả sử người cơng điều khiển liệu vào thiết bị thiết bị thực mã hóa Bước 1: Chọn điểm cần cơng thuật tốn mật mã Điểm cơng phải nơi mạch điện xử lý liệu có liên quan tới liệu rõ khóa Bước 2: Đo điện tiêu thụ thực tế thiết bị mật mã Cho thiết bị mật mã thực thi thuật toán mật mã với D khối liệu từ d1 đến dD Vết điện tiêu thụ ứng với khối ' liệu di ti  (t1,1 , ti ,2 , , ti ,T ) , với T chiều dài vết Với D khối liệu tương ứng có ma trận vết T có kích thước DxT Bước 3: Tính tốn giá trị trung gian giả thiết Gọi k  (k1 , k2 , , kK ) vector tất khóa giả thiết Với D lần thực mã hóa với tất khóa giả thiết, với hàm lựa chọn ( , ) ta có ma trận V (DxK) với phần tử xác định bởi: vi , j  f ( d i , k j ) i  1, 2, , D; k  1, 2, , K (1) Bước 4: Ánh xạ giá trị trung gian giả thiết thành điện tiêu thụ giả thiết Lựa chọn mơ hình điện tiêu thụ thiết bị cần công HW, HD để chuyển , thành điện tiêu thụ giả thiết hi , j Kết quả, ta có ma trận điện tiêu thụ giả thiết H (DxK) Bước So sánh giá trị điện tiêu thụ giả thiết với điện tiêu thụ thực tế đo Trong bước này, tất cột ma trận H so sánh với cột ma trận T Kết quả, cho ta ma trận R (KxT), có phần tử xác định bởi: D  (h d ,i ri , j   hi ).(td , j  t j ) d 1 D  (h d ,i d 1 (2) D  hi )  (t d, j  tj ) d 1 hi giá trị điện tiêu thụ giả thiết, t j điện tiêu thụ thực tế đo Nếu hai tạo thiết bị xử lý khóa chúng tương quan mạnh với nhau, chúng tạo từ khóa khác tương quan với Vậy, ma trận R, gọi ma trận hệ số tương quan, mô tả mối tương quan điện tiêu thụ giả định điện tiêu thụ thực tế đo THỰC NGHIỆM TẤN CÔNG CPA LÊN AES-128 4.1 Sơ đồ thực Trong Hình 1, DUA (Device Under Attack) thiết bị mã cần công Trong báo card, thành phần vi xử lý họ 8051, thuật tốn AES-128 thực thi đó, có giao diện RS-232 để kết nối với máy tính (PC) Các bước thực sau: (1) PC cấu hình, đặt chế độ cho máy sóng (2) PC gửi rõ tới DUA u cầu mã hóa Tạp chí Nghiên cứu KH&CN quân sự, Số 39, 10 - 2015 59 Cơng nghệ thơng tin & Khoa học máy tính (3) (4) (5) (6) (7) (8) (9) DUA gửi tín hiệu Trigger tới máy sóng để bắt đầu thực trình đo DUA thực trình mã hóa rõ Máy sóng thu dạng sóng biểu diễn điện áp thu điểm công Máy sóng gửi liệu thu tới PC để xử lý, phân tích DUA gửi mã cho PC Các bước từ tới lặp lại với tất rõ Q trình phân tích liệu PC để tìm khóa bí mật (6) – Gửi kết đo Máy sóng (1) Thiết lập tham số (5) – Đo điện áp (4) Mật mã liệu (3) - Trigger DUA AES-128 (2) PC (7) (9) – Phân tích kết (8) – Lặp: (2) – (7) Hình Sơ đồ thực CPA 4.2 Q trình thuật tốn AES 128 Chọn điểm trung gian cần công lối S-Box vòng thứ Tiếp theo, ghi lại giá trị điện tiêu thụ cho DUA chạy thuật toán AES với 200 rõ, cho ta ma trận vết T (200x5000) Mỗi vết có độ dài 5000 Sau đó, xây dựng ma trận V với phần tử tính theo (1) Sử dụng mơ hình điện tiêu thụ HW bít vi , j để tính hi , j , cụ thể hi , j  LSB (vi , j ) , bít có trọng số thấp vi , j Kết tính tốn cho ma trận H (200x256) Bước cuối tính tốn ma trận R với số hạng tính theo (2) biểu diễn thơng qua biểu đồ Kết đạt được, ta có 256 biểu đồ tương ứng với 256 khóa giả thiết Hình Biểu đồ tương quan với khóa giả thiết 41,42,43,44 cho trường hợp mơ hình HW cho bít 60 T N Q, “Tấn cơng phân tích diện tiêu thụ lên AES-128.” Nghiên cứu khoa học công nghệ Hình 2, biểu diễn biểu đồ ứng với khóa giả thiết từ 41 đến 44 Chỉ có biểu đồ tương ứng với khóa giả thiết K =43 xuất đỉnh có hệ số tương quan lớn tất biểu đồ lại, có hệ số tương quan nhỏ 0,2 Điều chứng tỏ K=43 khóa giả thiết Sau tìm byte khóa đầu tiên, lặp lại bước để tìm 15 byte khóa lại Với cách thực trên, áp dụng mơ hình H để tính HW cho tồn bít vi , j , ta có biểu đồ ứng với khóa giả thiết từ 41 đến 44 Hình Hình Biểu đồ tương quan với khóa giả thiết 41,42,43,44 cho trường hợp mơ hình HW cho nhiều bít Ở ta tìm byte khóa K=43, nhiên ta dễ nhận biết đỉnh xuất cao với hệ số tương quan gần Điều chứng tỏ mơ hình HW cho nhiều bít mơ tả DUA tốt so với mơ hình HW áp dụng cho bít KẾT LUẬN Bài báo trình bày trình thực cơng CPA thành cơng lên thuật tốn AES128 thực thi hệ vi điều khiển với mô hình điện tiêu thụ HW Với tập vết điện tiêu thụ thu thập được, mô hình HW áp dụng cho nhiều bít, cho kết tính hệ số tương quan gần với hơn, chứng tỏ hiệu so với mơ hình HW áp dụng cho bít Điều phù hợp với lý thuyết nhiều bít xem xét, khả mô tả điện tiêu thụ thiết bị xác TÀI LIỆU THAM KHẢO [1] [2] [3] [4] [5] [6] Nguyễn Hồng Quang, “Trace lượng DPA”, Tạp chí Nghiên cứu Khoa học Cơng nghệ quân sự, 2013 Nguyễn Hồng Quang, “Phân tích tiêu thụ điện thiết bị mật mã”, Tạp chí Nghiên cứu Khoa học Công nghệ quân sự, 2014 P Kocher, J Jaffe, B Jun, “Introduction to differential power analysis,” J Cryptogr Eng 2011 W Hnath, J Pettengill, “Differential Power Analysis Side-Channel Attacks in Cryptography”, Worcester Polytechnic Institute 2010 Stefan Mangard, Elisabeth Oswald, Thomas Popp, “Power Analysis Attacks Revealing the Secrets of Smart Cards”, Springer Science Business Media, LLC, 2007 D Suzuki, “DPA Leakage Models for CMOS Logic Circuits”, CHES ’05, SpringerVerlag, 2005 Tạp chí Nghiên cứu KH&CN quân sự, Số 39, 10 - 2015 61 Công nghệ thông tin & Khoa học máy tính [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] E Brier, C Clavier F Olivier, “Correlation Power Analysis with a Leakage Model”, Cryptographic Hardware and Embedded Systems - CHES 2004: 6th International Workshop 2004 Paul C Kocher, J Jaffe, Benjamin Jun, “Differential Power Analysis”, CRYPTO '99, 1999 E Peeters, F.-X Standaert, and J.-J.Quisquater, “Power and electromagnetic analysis: Improved model, consequences and comparisons,” Integration, the VLSI Journal, Elsevier, vol 40, 2007, pp 52–60, 2007 T.H Le, C Canovas, and J Clédière, “An overview of side channel analysis attacks,” Proceedings of the 2008 ACM symposium on Information, computer and communications security (ASIACCS 2008) , pp 33-43, 2008 N Benhadjyoussef, M Machhout and R Tourki, “Optimized power trace numbers in CPA attacks,” 8th International Multi-Conference on Systems, Signals & Devices, 2011 S Mangard, E Oswald, F.-X Standaert, “One for all – all for one: unifying standard differential power analysis attacks”, IEEE transactions on instrumentation and measurement, vol.61, no.10, 2012 E.Oswald, “On Side-Channel Attacks and the Application of Algorithmic Countermeasures,” Ph.D Dissertation, IAIK, University of Technology Graz, Austria, 2003 K.Tiri and I.Verbauwhede, “Simulation models for side – channel information leaks,” in DAC'05: Proceedings of the 42nd annual conference on Design automation NewYork, NY, USA: ACM, 2005, pp.228 - 233 V.S.Miller, “Use of elliptic curves in cryptography,” in CRYPTO 85, 1985 Oscar Reparaz, Benedikt Gierlichs, Ingrid Verbauwhed, “Selecting time samples for multivariate DPA”, C 2012 - Leuven, Belgium2012 T S Messerges, E A Dabbish, R H Sloan: Investigations of Power Analysis Attacks on Smartcards In proceedings of the USENIX Workshop on Smart Card Technology 1999 ABSTRACT POWER COMSUMPTION ANALYSIS ATTACK ON AES-128 Power comsumption analysis attack, a side-channel attacks, are based on analyzing the power comsumption of cryptographic devices CPA attacks, a power consumption analysis attacks, is a powerful and efficient cryptoanalytic technique It exploits the linear relation between predicted power consumption and the real power consumption of cryptographic devices in order to recover the correct key.The prediction of power comsumption is determined by a fit power comsumption model This paper presents the power comsumption models of cryptographic devices and the implementation of CPA on AES-128 by using one of power comsumption model Keywords: DPA, CPA, Power Analysis Attacks, Correlation Power Analysis, Differiential Power Analysis Nhận ngày 06 tháng năm 2015 Hoàn thiện ngày 31 tháng năm 2015 Chấp nhận đăng ngày 22 tháng 10 năm 2015 Địa chỉ: Học viện Kỹ thuật mật mã – Ban Cơ yếu Chính phủ * Email: quyhvm@gmail.com 62 T N Q, “Tấn cơng phân tích diện tiêu thụ lên AES-128.” ... giả thiết thành điện tiêu thụ giả thiết Lựa chọn mơ hình điện tiêu thụ thiết bị cần công HW, HD để chuyển , thành điện tiêu thụ giả thiết hi , j Kết quả, ta có ma trận điện tiêu thụ giả thiết... tính MƠ HÌNH ĐIỆN NĂNG TIÊU THỤ Hầu hết thiết bị mật mã đại dựa công nghệ CMOS Các NMOS PMOS kết hợp với theo cách khác để tạo thành phần tử logic Điện tiêu thụ mạch, tổng điện tiêu thụ phần tử... tả mối tương quan điện tiêu thụ giả định điện tiêu thụ thực tế đo THỰC NGHIỆM TẤN CÔNG CPA LÊN AES-128 4.1 Sơ đồ thực Trong Hình 1, DUA (Device Under Attack) thiết bị mã cần công Trong báo card,

Ngày đăng: 12/02/2020, 16:35

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w