Tấn công phân tích điện năng tiêu thụ lên AES-128

6 11 0
Tấn công phân tích điện năng tiêu thụ lên AES-128

Đang tải... (xem toàn văn)

Thông tin tài liệu

Trong quá trình CPA, người tấn công sử dụng mô hình lý tuyết của thiết bị cần tấn công, sau đó phân tích thống kê sự tương quan của điện năng tiêu thụ của thiết bị thực tế với điện năn[r]

(1)

TẤN CƠNG PHÂN TÍCH ĐIỆN NĂNG TIÊU THỤ LÊN AES-128

Trần Ngọc Quý*

Tóm tắt: Tấn cơng phân tích điện tiêu thụ dạng công kênh kề, dựa việc phân tích điện tiêu thụ thiết bị mật mã Tấn cơng phân tích điện tiêu thụ tương quan (CPA-Correlation Power Analysis), dạng của cơng phân tích điện tiêu thụ, kỹ thuật thám mã có hiệu sức mạnh Nó khai thác mối quan hệ tuyến tính điện tiêu thụ giả định điện năng tiêu thụ thực tế thiết bị mật mã để thể tìm khóa Điện tiêu thụ giả định thiết bị mật mã định cách sử dụng mơ hình điện tiêu thụ thích hợp Trong báo này, số mơ hình điện tiêu thụ thiết bị mật mã trình bày việc áp dụng mơ hình điện tiêu thụ công CPA lên AES-128 trình bày chi tiết với kết đạt

Từ khóa: DPA, CPA, Phân tích điện tiêu thụ, Tấn cơng phân tích lượng tương quan, Tấn cơng phân tích lượng vi sai

1 GIỚI THIỆU

Các thiết bị mật mã sử dụng để đảm bảo tính bí mật thông tin Các thiết bị thường lưu trữ khóa bí mật sử dụng với thuật toán mật mã Các thuật toán mật mã phân tích thiết kế đảm bảo chống lại cơng phương diện tốn học Một điều khơng may, thiết bị thực thi thuật tốn mật mã xác nhận an tồn mặt tốn học lại rị rỉ lượng thơng tin định, gọi thơng tin kênh kề, ví dụ thời gian thực [16], xạ điện từ trường [9], điện tiêu thụ [5] Các thông tin sử dụng để khám phá khóa thiết bị mật mã

Tấn cơng phân tích điện tiêu thụ (PAA: Power Analysis Attacks) khai thác mối quan hệ thông tin bên điện tiêu thụ thiết bị mật mã Tấn cơng phân tích lượng đơn giản (SPA – Simple Power Analysis) [8], dựa hiểu biết chi tiết thuật tốn mật mã quan sát hình ảnh vết điện tiêu thụ thiết bị mật mã để qua tìm khóa bí mật Tấn cơng phân tích điện tiêu thụ vi sai (DPA – Differential Power Analysis) [8], có hiệu hơn, yêu cầu hiểu biết thuật toán mật mã được cài đặt hơn, sử dụng phương pháp phân tích thống kê để khai thác mối quan hệ điện tiêu thụ thực tế điện tiêu thụ giả định thiết bị mật mã qua tìm khóa CPA [7], biến thể DPA, đó, hệ số tương quan sử dụng để so sánh điện tiêu thụ thực tế điện tiêu thụ giả định

Cơ sở lý thuyết PAA dựa việc phân tích điện tiêu thụ thiết bị mật mã điện tiêu thụ mạch điện phụ thuộc vào liệu mà xử lý [2] Trong trường hợp thuật tốn mật mã liệu khóa rõ Và, ta biết liệu rõ điện tiêu thụ mạch điện biết liệu khóa

(2)

2 MƠ HÌNH ĐIỆN NĂNG TIÊU THỤ

Hầu hết thiết bị mật mã đại dựa công nghệ CMOS Các NMOS PMOS kết hợp với theo cách khác để tạo thành phần tử logic Điện tiêu thụ mạch, tổng điện tiêu thụ phần tử logic, bao gồm hai phần chính: tĩnh động [2] Phần điện tiêu thụ tĩnh dòng rò mạch gây nên thường nhỏ Trong PAA, việc mơ hình điện tiêu thụ, phần điện tiêu thụ động, thiết bị cần công cần thiết Tùy thuộc vào mức độ hiểu biết người công thiết bị, độ xác mơ hình điện tiêu thụ thay đổi Trong hầu hết trường hợp, thông tin thuật tốn sử dụng phần kiến trúc tổng quan thiết bị đủ để xác định điện tiêu thụ giả định theo lý thuyết dựa vào mơ hình điện tiêu thụ thiết bị [5] Những thơng tin này, có datasheet thiết bị công khai

Phần điện tiêu thụ động, đóng vai trị quan trọng điện tiêu thụ mạch, phụ thuộc vào hoạt động mạch [2] Khi xem xét mạch mức lệnh thi hành, số lệnh sử dụng thước đo điện tiêu thụ động Khi thực thi hệ mật mã công khai ECC RSA, thao tác cộng nhân điều khiển bít khóa riêng biệt [15] Trong trường hợp này, số lệnh thực thi thay đổi, đó, điện tiêu thụ thay dổi

Tại mức truyền ghi (RTL: Register Transfer Level), số lần đảo giá trị từ thành ngược lại thước đo điện tiêu thụ Như phân tích [2], điện tiêu thụ logic CMOS phụ thuộc vào chuyển trạng thái từ →1 1→0 Mơ hình dựa vào việc đếm số lần chuyển trạng thái cịn gọi mơ hình khoảng cách Hamming (HD) Mơ hình HD sử dụng thành công thực DPA [7] Một mơ hình sử dụng phổ biến mức RTL trọng số Hamming (HW) Mơ hình HW đếm số logic liệu xử lý Trong công trình cơng bố DPA, Kocher [8] đồng nghiệp sử dụng mơ hình HW bít sử dụng hàm lựa chọn để tính kết trung gian bít Dựa vào giá trị trung gian này, Kocher, chia vết điện tiêu thụ thành hai tập tìm khóa thơng qua vi sai hai tập Trên thực tế, mơ hình hoạt động lượng sử dụng để lưu trữ logic khác so với logic Mơ hình HW bít quan tâm đến điện tiêu thụ sai khác bít liệu xử lý tạo ra, sử dụng để thực DPA thuật tốn DES thực thi thẻ thơng minh [8] Tuy nhiên, để tăng phụ thuộc điện tiêu thụ vào liệu xử lý, sử dụng mơ hình HW tất bít xử lý, hay HW nhiều bít [17][5] Sự hiệu cơng phân tích điện tiêu thụ dựa mơ hình HW nhiều bít so với mơ hình HW bít thể tương quan điện tiêu thụ liệu xử lý lớn trình bày báo thông thực nghiệm

3 Q TRÌNH THỰC HIỆN CPA

Tấn cơng CPA phương pháp hiệu để tìm khóa thiết bị mật mã hiểm họa lớn đến tính an tồn thiết bị mật mã CPA khai thác tương quan liệu điện tiêu thụ tức thời thiết bị Khi tương quan nhỏ khám phá khóa nhờ sử dụng cơng cụ thống kê Trong q trình CPA, người cơng sử dụng mơ hình lý tuyết thiết bị cần cơng, sau phân tích thống kê tương quan điện tiêu thụ thiết bị thực tế với điện tiêu thụ giả định, xác định qua mơ hình lý thuyết, để tìm khóa

(3)

kiến trúc thiết bị hiểu biết người công thiết bị Nếu ta muốn tìm tồn khóa lúc, chi phí cho CPA giống với cơng vét cạn Tuy nhiên, tiến hành CPA cho khóa con, chi phí giảm nhiều [5]

Quá trình thực CPA mơ-đun mật mã trình bày Thiết bị mật mã có chiều dài khóa bí mật S khóa lựa chọn cho CPA có độ dài K bít Q trình mơ tả giả sử người cơng điều khiển liệu vào thiết bị thiết bị thực mã hóa

Bước 1: Chọn điểm cần cơng thuật tốn mật mã Điểm cơng phải nơi mạch điện xử lý liệu có liên quan tới liệu rõ khóa

Bước 2: Đo điện tiêu thụ thực tế thiết bị mật mã Cho thiết bị mật mã thực thi

thuật toán mật mã với D khối liệu từ d1 đến dD Vết điện tiêu thụ ứng với khối

liệu di '

1,1 ,2 ,

( , , , )

i i i T

tt t t , với T chiều dài vết Với D khối liệu tương ứng

có ma trận vết T có kích thước DxT

Bước 3: Tính tốn giá trị trung gian giả thiết Gọi k ( ,k k1 2, ,kK) vector tất khóa giả thiết Với D lần thực mã hóa với tất khóa giả thiết, với

hàm lựa chọn ( , ) ta có ma trận V (DxK) với phần tử xác định bởi:

vi j,  f d k( ,i j) i1, 2, , ;D k1, 2, ,K (1)

Bước 4: Ánh xạ giá trị trung gian giả thiết thành điện tiêu thụ giả thiết Lựa chọn

một mô hình điện tiêu thụ thiết bị cần công HW, HD để chuyển , thành

điện tiêu thụ giả thiếthi j, Kết quả, ta có ma trận điện tiêu thụ giả thiết H (DxK)

Bước 5. So sánh giá trị điện tiêu thụ giả thiết với điện tiêu thụ thực tế đo

được Trong bước này, tất cột ma trận H so sánh với cột ma trận

T Kết quả, cho ta ma trận R (KxT), có phần tử xác định bởi:

, ,

1 ,

2

, ,

1

( ).( )

( ) ( )

D

d i i d j j

d

i j D D

d i i d j j

d d

h h t t

r

h h t t

 

 

 

 

(2)

i

h giá trị điện tiêu thụ giả thiết, tjlà điện tiêu thụ thực tế đo Nếu

cả hai tạo thiết bị xử lý khóa chúng tương quan mạnh với nhau, cịn chúng tạo từ khóa khác tương quan với Vậy, ma trận R, gọi ma trận hệ số tương quan, mơ tả mối tương quan điện tiêu thụ giả định điện tiêu thụ thực tế đo

4 THỰC NGHIỆM TẤN CÔNG CPA LÊN AES-128 4.1 Sơ đồ thực

Trong Hình 1, DUA (Device Under Attack) thiết bị mã cần cơng Trong báo card, thành phần vi xử lý họ 8051, thuật tốn AES-128 thực thi đó, có giao diện RS-232 để kết nối với máy tính (PC) Các bước thực sau:

(1) PC cấu hình, đặt chế độ cho máy sóng

(4)

(3) DUA gửi tín hiệu Trigger tới máy sóng để bắt đầu thực trình đo

(4) DUA thực trình mã hóa rõ

(5) Máy sóng thu dạng sóng biểu diễn điện áp thu điểm cơng

(6) Máy sóng gửi liệu thu tới PC để xử lý, phân tích

(7) DUA gửi mã cho PC

(8) Các bước từ tới lặp lại với tất rõ

(9) Q trình phân tích liệu PC để tìm khóa bí mật

Hình 1. Sơ đồ thực CPA 4.2 Quá trình thuật tốn AES 128

Chọn điểm trung gian cần công lối S-Box vòng thứ Tiếp theo, ghi lại giá trị điện tiêu thụ cho DUA chạy thuật toán AES với 200 rõ, cho ta ma trận vết T (200x5000) Mỗi vết có độ dài 5000 Sau đó, xây dựng ma trận V với

phần tử tính theo (1) Sử dụng mơ hình điện tiêu thụ HW bít vi j, để

tính hi j, , cụ thể hi j, LSB v( i j, ), bít có trọng số thấp vi j, Kết tính toán

cho ma trận H (200x256) Bước cuối tính tốn ma trận R với số hạng tính theo (2) biểu diễn thơng qua biểu đồ Kết đạt được, ta có 256 biểu đồ tương ứng với 256 khóa giả thiết

Hình Biểu đồ tương quan với khóa giả thiết 41,42,43,44 cho trường hợp mơ hình HW cho bít

Máy sóng

DUA

AES-128 PC

(1) Thiết lập tham số

(2)

(3) - Trigger

(4) Mật mã

dữ liệu

(5) – Đo điện áp

(6) – Gửi kết

quả đo

(7) (8) – Lặp: (2) – (7)

(5)

Hình 2, biểu diễn biểu đồ ứng với khóa giả thiết từ 41 đến 44 Chỉ có biểu đồ tương ứng với khóa giả thiết K =43 xuất đỉnh có hệ số tương quan lớn tất biểu đồ cịn lại, có hệ số tương quan nhỏ 0,2 Điều chứng tỏ K=43 khóa giả thiết Sau tìm byte khóa đầu tiên, lặp lại bước để tìm 15 byte khóa cịn lại

Với cách thực trên, áp dụng mơ hình H để tính HW cho tồn bít

của vi j, , ta có biểu đồ ứng với khóa giả thiết từ 41 đến 44 Hình

Hình Biểu đồ tương quan với khóa giả thiết 41,42,43,44 cho trường hợp mơ hình HW cho nhiều bít

Ở ta tìm byte khóa K=43, nhiên ta dễ nhận biết đỉnh xuất cao với hệ số tương quan gần Điều chứng tỏ mơ hình HW cho nhiều bít mơ tả DUA tốt so với mơ hình HW áp dụng cho bít

5 KẾT LUẬN

Bài báo trình bày q trình thực cơng CPA thành cơng lên thuật tốn AES-128 thực thi hệ vi điều khiển với mơ hình điện tiêu thụ HW Với tập vết điện tiêu thụ thu thập được, mơ hình HW áp dụng cho nhiều bít, cho kết tính hệ số tương quan gần với hơn, chứng tỏ hiệu so với mơ hình HW áp dụng cho bít Điều phù hợp với lý thuyết nhiều bít xem xét, khả mơ tả điện tiêu thụ thiết bị xác

TÀI LIỆU THAM KHẢO

[1] Nguyễn Hồng Quang, “Trace lượng DPA”, Tạp chí Nghiên cứu Khoa

học Công nghệ quân sự, 2013

[2] Nguyễn Hồng Quang, “Phân tích tiêu thụ điện thiết bị mật mã”, Tạp chí

Nghiên cứu Khoa học Công nghệ quân sự, 2014

[3] P Kocher, J Jaffe, B Jun, “Introduction to differential power analysis,” J Cryptogr

Eng 2011

[4] W Hnath, J Pettengill, “Differential Power Analysis Side-Channel Attacks in

Cryptography”, Worcester Polytechnic Institute 2010

[5] Stefan Mangard, Elisabeth Oswald, Thomas Popp, “Power Analysis Attacks

Re-vealing the Secrets of Smart Cards”, Springer Science Business Media, LLC, 2007

[6] D Suzuki, “DPA Leakage Models for CMOS Logic Circuits”, CHES ’05,

(6)

[7] E Brier, C Clavier F Olivier, “Correlation Power Analysis with a Leakage Model”, Cryptographic Hardware and Embedded Systems - CHES 2004: 6th International Workshop 2004

[8] Paul C Kocher, J Jaffe, Benjamin Jun, “Differential Power Analysis”, CRYPTO

'99, 1999

[9] E Peeters, F.-X Standaert, and J.-J.Quisquater, “Power and electromagnetic

analysis: Improved model, consequences and comparisons,” Integration, the VLSI Journal, Elsevier, vol 40, 2007, pp 52–60, 2007

[10] T.H Le, C Canovas, and J Clédière, “An overview of side channel analysis

attacks,” Proceedings of the 2008 ACM symposium on Information, computer and communications security (ASIACCS 2008) , pp 33-43, 2008

[11] N Benhadjyoussef, M Machhout and R Tourki, “Optimized power trace

numbers in CPA attacks,” 8th International Multi-Conference on Systems, Signals & Devices, 2011

[12] S Mangard, E Oswald, F.-X Standaert, “One for all – all for one: unifying

standard differential power analysis attacks”, IEEE transactions on instrumentation and measurement, vol.61, no.10, 2012

[13] E.Oswald, “On Side-Channel Attacks and the Application of Algorithmic

Countermeasures,” Ph.D Dissertation, IAIK, University of Technology Graz, Austria, 2003

[14] K.Tiri and I.Verbauwhede, “Simulation models for side – channel information

leaks,” in DAC'05: Proceedings of the 42nd annual conference on Design automation NewYork, NY, USA: ACM, 2005, pp.228 - 233

[15] V.S.Miller, “Use of elliptic curves in cryptography,” in CRYPTO 85, 1985

[16] Oscar Reparaz, Benedikt Gierlichs, Ingrid Verbauwhed, “Selecting time samples for

multivariate DPA”, C 2012 - Leuven, Belgium2012

[17] T S Messerges, E A Dabbish, R H Sloan: Investigations of Power Analysis Attacks on Smartcards In proceedings of the USENIX Workshop on Smart Card Technology 1999

ABSTRACT

POWER COMSUMPTION ANALYSIS ATTACK ON AES-128

Power comsumption analysis attack, a side-channel attacks, are based on analyzing the power comsumption of cryptographic devices CPA attacks, a power consumption analysis attacks, is a powerful and efficient cryptoanalytic technique It exploits the linear relation between predicted power consumption and the real power consumption of cryptographic devices in order to recover the correct key.The prediction of power comsumption is determined by a fit power comsumption model This paper presents the power comsumption models of cryptographic devices and the implementation of CPA on AES-128 by using one of power comsumption model

Keywords: DPA, CPA, Power Analysis Attacks, Correlation Power Analysis, Differiential Power Analysis.

Nhận ngày 06 tháng năm 2015 Hoàn thiện ngày 31 tháng năm 2015 Chấp nhận đăng ngày 22 tháng 10 năm 2015

Ngày đăng: 01/04/2021, 15:59

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan