1. Trang chủ
  2. » Công Nghệ Thông Tin

Phân tích, đánh giá hiệu quả các phương pháp mặt nạ chống tấn công DPA cho AES trên Smart Card

7 8 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 7
Dung lượng 499,93 KB

Nội dung

Bài viết phân tích, đánh giá ưu, nhược điểm, khả năng ứng dụng của các giải pháp này khi thực thi trên Smart Card. Đồng thời, đề xuất kỹ thuật mặt nạ nhúng, triển khai ứng dụng, đánh giá hiệu quả và khả năng chống tấn công DPA trên Smart Card.

Journal of Science and Technology on Information security Phân tích, đánh giá hiệu phương pháp mặt nạ chống công DPA cho AES Smart Card Nguyễn Thanh Tùng Tóm tắt—Mặt nạ sử dụng giá trị ngẫu nhiên để che giá trị trung gian thuật toán phương pháp hiệu chống cơng DPA Có nhiều giải pháp mặt nạ cho thuật toán AES với mức độ an toàn hiệu khác Bài báo phân tích, đánh giá ưu, nhược điểm, khả ứng dụng giải pháp thực thi Smart Card Đồng thời, đề xuất kỹ thuật mặt nạ nhúng, triển khai ứng dụng, đánh giá hiệu khả chống công DPA Smart Card Abstract—Masking with the use of random values to mask the algorithm's intermediate value is an effective method to prevent DPA attacks There are many masking solutions for AES algorithm with different levels of safety and effectiveness The article analyzes and assesses advantages and disadvantages, the applicability of these solutions when implemented on Smart Card Also, proposes embedded mask techniques, application deployment, evaluation of the effectiveness and resistance to DPA attacks on Smart Card Từ khóa—Tấn cơng phân tích lượng vi sai; AES; thẻ thông minh; mặt nạ nhúng; FREM Keywords—Differential power analysis attack; AES; Smart Card; Embedded mask; FREM I GIỚI THIỆU Tấn cơng phân tích lượng vi sai (Difference Power Analysis attack - DPA attack) loại công khai thác lượng thiết bị mật mã dựa vào kết sai khác liệu giả định giá trị lượng thực tế đo để tìm khóa bí mật [1], [7] Với ưu điểm hiệu cao, không xâm lấn, giá thành rẻ, công DPA nguy tiềm tàng ảnh hưởng đến an toàn thiết bị mật mã [1], [2], [9] Khi tìm khóa mật, kẻ cơng truy cập trái phép, giải mã, tạo chữ ký giả, giả mạo thông báo, nhân thiết bị… Bài báo nhận ngày 08/6/2020 Bài báo nhận xét phản biện thứ ngày 11/8/2020 chấp nhận đăng ngày 11/8/2020 Bài báo nhận xét phản biện thứ hai ngày 04/8/2020 chấp nhận đăng ngày 04/8/2020 46 No 1.CS (11) 2020 Để chống cơng DPA phải làm cho lượng tiêu thụ thiết bị độc lập với giá trị trung gian thực thiết bị Kỹ thuật mặt nạ thực che giá trị trung gian thuật toán giá trị ngẫu nhiên giải pháp hiệu chống công DPA [3], [4] Theo cách che giá trị trung gian, chia kỹ thuật mặt nạ thành loại: mặt nạ cố định, mặt nạ đầy đủ, mặt nạ nhân, mặt nạ biến đổi số học [14] Bài báo phân tích, đánh giá phương pháp mặt nạ (Phần II), đề xuất thuật toán AES chống công DPA dựa kỹ thuật mặt nạ nhúng (Phần III), xây dựng thực nghiệm đánh giá phương pháp chống công DPA lên AES Smart Card (Phần IV) II PHÂN TÍCH, ĐÁNH GIÁ PHƯƠNG PHÁP MẶT NẠ Phương pháp mặt nạ che giá trị trung gian thuật toán giá trị ngẫu nhiên Mặt nạ phải đảm bảo yêu cầu che hết tất giá trị trung gian, phải tính trước, giám sát, làm chủ hoạt động mặt nạ gỡ bỏ mặt nạ cuối trình tính tốn Các loại mặt nạ cho thuật tốn AES sử dụng phép tính XOR để gắn mặt nạ cho giá trị trung gian thuật toán [9], [14] Tuy nhiên, hoạt động SubBytes AES có phép nghịch đảo biến đổi phi tuyến nên sử dụng phép XOR để gắn mặt nạ [8] Vì vậy, giải pháp cơng bố tập trung nghiên cứu, giải mặt nạ cho biến đổi Các loại mặt nạ cố định thường tính trước giá trị mặt nạ cho bảng thế, mặt nạ nhân biến đổi phép kết hợp phép nhân, mặt nạ biến đổi số học lại biểu diễn liệu trường 𝐺𝐹(22 ) để thực nghịch đảo A Mặt nạ cố định Phương pháp mặt nạ cố định FiM (Fix Mask) sử dụng 𝑞 mặt nạ cố định, lựa chọn ngẫu nhiên 𝑚𝑘 tập giá trị {𝑚0 , … , 𝑚𝑞−1 } 𝑞 để che liệu đầu vào, che giá trị trung gian trình mã hóa Bảng liệu cho S-box tính trước, lưu Khoa học Công nghệ lĩnh vực An tồn thơng tin nhớ cố định Giá trị mặt nạ gỡ cuối lược đồ mã hóa [5] Giá trị trung gian (𝑑 ⊕ 𝑘) mặt nạ theo công thức: Bảng liệu cho S-box kết hợp 𝑞 mặt nạ liệu Bảng tính trước lưu nhớ cố định Với mặt nạ 𝑚𝑘 cho giá trị S-box 𝑆𝑘 , tính: (𝑑 ⊕ 𝑚𝑖′ ) ⊕ (𝑘 ⊕ 𝑚 ⊕ 𝑚𝑖′ ) = (𝑑 ⊕ 𝑘) ⊕ 𝑚 𝑆𝑘 [𝑥] = 𝑆[𝑥 ⊕ 𝑚𝑘 ] ⊕ 𝑚𝑘 , với 𝑘 ∈ {0, , 𝑞 − 1} Tại AddRoundKey thực phép tính: (𝑇𝑖, 𝑗 ⊕ 𝑚𝑘 ) ⊕ 𝐾𝑖, 𝑗 = (𝑇𝑖, 𝑗 ⊕ 𝐾𝑖, 𝑗 ) ⊕ 𝑚𝑘 Trong đó, 𝑇𝑖𝑗 byte thứ 𝑗 trạng thái vịng 𝑖, 𝐾𝑖𝑗 byte khóa vịng Hoạt động ShiftRows biến đổi vị trí byte trạng thái khơng thay đổi giá trị mặt nạ Với việc mặt nạ lựa chọn ngẫu nhiên 𝑚𝑘 𝑞 tính trước, kẻ cơng khơng thể xác định tham số cần thiết để khám phá liệu khóa thuật tốn Phương pháp FiM che tất giá trị trung gian thuật tốn mặt nạ ngẫu nhiên, bảo đảm an tồn cho thuật tốn AES trước cơng DPA Tuy nhiên, q trình thực thi đòi hỏi nhiều thời gian tốn 01 byte nhớ cho mặt nạ, 256 byte nhớ cho S-box nên FiM không phù hợp để ứng dụng với thiết bị có tài nguyên hạn chế Smart Card [4]-[6] B Mặt nạ đầy đủ Phương pháp mặt nạ đầy đủ FuM (Full Mask) sử dụng 06 mặt nạ khác gồm: 02 mặt nạ 𝑚 𝑚’, để mặt nạ cho đầu vào đầu biến đổi SubBytes tính dựa bảng tra cứu mặt nạ cho hộp S-box theo công thức: 𝑆𝑚 (𝑥 ⊕ 𝑚) = 𝑆(𝑥) ⊕ 𝑚’) 04 mặt nạ (𝑚1′ , 𝑚2′ , 𝑚3′ , 𝑚4′ ) tính từ phép toán MixColumns cho (𝑚1 , 𝑚2 , 𝑚3 , 𝑚4 ) theo công thức: 𝑀𝑖𝑥𝐶𝑜𝑙𝑢𝑚𝑛𝑠 (𝑚1 , 𝑚2 , 𝑚3 , 𝑚4) = (𝑚1′ , 𝑚2′ , 𝑚3′ , 𝑚4′) Khởi đầu vòng, che rõ 𝑑 với giá trị 𝑚𝑖′ (𝑚1′ , 𝑚2′ , 𝑚3′ , 𝑚4′ ), che khóa 𝑘 với mặt nạ (là kết phép XOR 𝑚𝑖′ 𝑚) Biến đổi AddRoundKey thực phép XOR rõ khóa Tiếp theo, biến đổi SubBytes, thực che giá trị trung gian theo bảng S-box mặt nạ 𝑆𝑚 (𝑥 ⊕ 𝑚) = 𝑆(𝑥) ⊕ 𝑚’) Sau bước này, giá trị trung gian che với mặt nạ 𝑚’ Sau biến đổi ShiftRows, mặt nạ 𝑚’ giữ nguyên Trước MixColumns, tiến hành che mặt nạ 𝑚𝑖 với 𝑚1 hàng đầu tiên, sang 𝑚2 hàng thứ 2, sang 𝑚3 hàng thứ sang 𝑚4 hàng thứ Biến đổi MixColumns thay đổi mặt nạ 𝑚𝑖 thành 𝑚𝑖′ với 𝑖 = 1, … , Lúc giá trị trung gian che với 𝑚𝑖′ Giá trị sử dụng để làm đầu vào cho biến đổi vòng vịng cuối Vịng cuối khơng thực phép biến đổi MixColumns Tại điểm kết thúc vòng cuối cùng, giá trị liệu lúc che với mặt nạ 𝑚’ (giá trị có sau bước SubBytes ShiftRows vịng) Lúc này, khóa vòng cuối che mặt nạ 𝑚’, thực phép AddRoundKey cuối nhận mã (không mặt nạ) Như vậy, mặt nạ gỡ bỏ đầu thuật toán để giải mã Với việc sử dụng mặt nạ che cho tất giá trị trung gian thuật toán AES, FuM đảm bảo an tồn, chống cơng DPA lên thuật tốn AES Tuy nhiên, FiM, phương pháp FuM đòi hỏi nhiều thời gian phải tính mặt nạ cho S-box, mặt nạ đầy đủ cho vòng thuật tốn cho lược đồ khóa Phương pháp FuM tốn khoảng 8.000 bytes nhớ Như vậy, phương pháp FuM khơng phù hợp với với thiết bị có tài nguyên hạn chế Smart Card [2], [9] C Mặt nạ nhân Dựa vào tính chất nghịch đảo phép nhân theo công thức: 𝑓 −1 (𝑥 x 𝑚) = (𝑥 x 𝑚)−1 = 𝑓 −1 (𝑥) x 𝑓 −1 (𝑚), phương pháp mặt nạ nhân MM (Multiplicatve Mask) thực tích tốn, biến đổi cho phép kết hợp mặt nạ trước nghịch đảo phép Số 1.CS (11) 2020 47 Journal of Science and Technology on Information security nhân, đảm bảo yêu cầu gỡ mặt nạ đầu để thuật tốn hoạt động bình thường [3], [14] Phương pháp mặt nạ nhân có hai lược đồ mặt nạ nhân thích nghi mặt nạ nhân cải tiến a) MM thích nghi Để có kết biến đổi phép nghịch đảo cải tiến trường 𝐺𝐹(28 ) (chuyển từ giá trị A ⊕ X thành A-1 ⊕ X), lược đồ MM sử dụng thêm giá trị ngẫu nhiên Y (Hình 1) 5/ Nhân với Y Kết thu A-1 ⊕ X [12] b) MM cải tiến Để giải vấn đề dung lượng, khả tính tốn cho phù hợp với thuật toán AES Smart Card, sơ đồ MM cải tiến không sử dụng giá trị ngẫu nhiên Y, biến đổi sơ đồ biểu Hình A⊕ X X Sơ đồ MM thích nghi gồm bước: 1/ Sinh giá trị ngẫu nhiên Y (8 bits), nhân giá trị đầu vào (A ⊕ X) với Y 2/ Lấy giá trị Y nhân với giá trị mặt nạ X sau thực phép tính XOR 3/ Thực nghịch đảo A x Y trường 𝐺𝐹(28 ) Nghịch đảo 4/ Từ đây, muốn có A ⊕ X, thực bước: -1 Y X AY ⊕ XY XxY Y A-1 ⊕ X Hình Sơ đồ MM cải tiến Thực phép nghịch đảo qua bước: AxY  Từ đầu vào giá trị A ⊕ X tính giá trị A−1 ⊕ X−1  Biến đổi A−1 ⊕ X−1 thành giá trị A−1 ⊕ X [13] a-1 X A-1 x Y-1 Y Y-1 X x Y-1 a-1 A-1xY-1⊕ X x Y-1 Tuy đơn giản, đảm bảo yêu cầu nhớ cho Smart Card mặt nạ nhân lại phải đối mặt với công giá trị zero rõ 𝑝 trùng với khố 𝑘, 𝑝 ⊕ 𝑘 = 0, lúc giá trị “0” không che cách nhân với giá trị mặt nạ ngẫu nhiên D Mặt nạ biến đổi số học Y A-1⊕ X Hình Sơ đồ MM thích nghi  Nghịch đảo giá trị Y  Nhân Y-1 với mặt nạ X  Thực phép tính XOR (A x Y)-1 X x Y-1 48 No 1.CS (11) 2020 Mặt nạ biến đổi số học AtM (Arithmetic Transform Mask) thực biến đổi liệu đầu vào trường 𝐺𝐹(28 ) sang trường 𝐺𝐹(24 ) sang 𝐺𝐹(22 ) để thực nghịch đảo (trong trường 𝐺𝐹(22 ) phép nghịch đảo tương đương với phép bình phương với: (𝑥 −1 = 𝑥 ) Lúc này, ứng dụng phép tính XOR để che mặt nạ cho giá trị trung gian, sau chuyển trường 𝐺𝐹(28 ) để thực hoạt Khoa học Công nghệ lĩnh vực An tồn thơng tin động khác theo khn dạng thuật toán [13], [14] Phương pháp tăng độ phức tạp tính tốn, chống cơng giá trị zero [4], [11] Phương pháp AtM che hết giá trị trung gian, nhiên với việc phải biến đổi, hạ bậc trường nhiều lần, biểu diễn liệu cấu trúc toán học khác nhau, thực nhiều giá trị mặt nạ khác làm tăng đáng kể thời gian thực thi dung lượng thiết bị, giải pháp chưa thật phù hợp để cài đặt, thực thi Smart Card chống công DPA [12], [14] Phép ánh xạ từ giá trị (a ⊕ m) thành giá trị 𝑓(𝑎) ⊕ 𝑓(𝑚) = X khung FREM gồm phép tính: Như vậy, phương pháp mặt nạ công bố không đủ điều kiện an toàn hiệu để chống cơng DPA cho thuật tốn AES thực thi thiết bị Smart Card Để khắc phục hạn chế đó, báo đề xuất giải pháp chống cơng dựa kỹ thuật mặt nạ nhúng Đề xuất thực cụ thể thuật toán AES, thực thi mơi trường Smart Card III THUẬT TỐN AES CHỐNG TẤN CÔNG DPA  Chuyển giá trị X sang giá trị X ⊕ 𝑅 ⊗ 𝑃  Nhân với giá trị ngẫu nhiên bit Y  Cộng giá trị thu với tích (Y ⊗ 𝑓(𝑚)) qua triệt tiêu giá trị 𝑓(𝑚)  Thực phép mũ 254  Cộng giá trị thu với 𝑌 254 ⊗ 𝑓(𝑚)  Nhân giá trị thu với 𝑌  Thực phép ánh xạ ngược từ vành sang trường để thu 𝑓(𝑎−1 ) ⊕ 𝑓(𝑚) 𝑓(𝑎) ⊕ 𝑓(𝑚) = 𝑥 𝑓(𝑚) 𝜌 𝑋⊕𝑅⊗𝑃 DỰA TRÊN MẶT NẠ NHÚNG Để đảm bảo an toàn hiệu cho thuật toán AES Smart Card chống cơng DPA, báo đề xuất thuật tốn AES sử dụng phương pháp mặt nạ nhúng, triển khai thực nghiệm công DPA thiết bị Smart Card ⊗ 𝑌 (𝑋 ⊕ 𝑅 ⊗ 𝑃) ⊗ Y ⊕ (𝑓(𝑎) ⊕ 𝑅 ⊗ 𝑃)254 ⊕ 𝑓(𝑚) ⊗ 𝑌 254 𝑓(𝑎) ⊕ 𝑓(𝑚), 𝑎, 𝑚 ∈ 𝐺𝐹(28 ), 𝑓: 𝐺𝐹(28 ) → 𝐺𝐹((24 )2 ) ⊗ 𝑓(𝑎−1 ) ⊕ 𝑓(𝑚), Với phép ánh xạ giá trị liệu trường 𝐺𝐹((24 )2 ), thành giá trị tính tốn vành 𝐺𝐹(24 )[𝑥]/𝑃𝑄, qua phép ánh xạ ngẫu nhiên 𝜌 cho: 𝜌(𝑋) = 𝑋 ⊕ 𝑅𝑃 𝑚𝑜𝑑 𝑃𝑄 giá trị “0” trường 𝐺𝐹(28 ) ánh xạ lên 2𝑘 giá trị ngẫu nhiên 𝑅 ⊗ (𝑓(𝑎) ⊕ 𝑅 ⊗ 𝑃) ⊗ Y Phương pháp mặt nạ nhúng FREM (Field Ring Embeded Mask) kết hợp q trình tính tốn, biến đổi trường mở rộng, nhúng vào vành, xử lý vành chiếu ngược lại Mục đích phương pháp giải vấn đề nghịch đảo biến đổi SubBytes thuật toán AES Với đầu vào giá trị trung gian mặt nạ: đầu giá trị trung gian nghịch đảo với giá trị mặt nạ: ⊗ ^25 (𝑓(𝑎) ⊕ 𝑅 ⊗ 𝑃)254 ⊗ 𝑌 254 ⊕ ^25 (𝑓(𝑎) ⊕ 𝑅 ⊗ 𝑃)254 ⊗ 𝑓(𝑚) 𝜌 −1 𝑓(𝑎−1 ) ⊕ 𝑓(𝑚) = 𝑥 Hình Sơ đồ FREM cho thuật toán AES So sánh lược đồ thuật toán AES (Hình 4) thuật tốn AES ứng dụng kỹ thuật FREM (Hình 5), thấy hai lược đồ có bước biến đổi tương tự Điểm khác là, thuật toán AES ứng dụng FREM thay biến đổi SubBytes biến đổi FREM AFFINE Số 1.CS (11) 2020 49 Journal of Science and Technology on Information security 𝐴⊕𝑚 A SubBytes FREM & Affine B B ⊕ 𝑚1 ShiftRows ShiftRows C C ⊕ 𝑚2 MixColumns MixColumns D D ⊕ 𝑚3 Ki E E⊕𝑚 Hình Lược đồ thuật tốn AES Hình Lược đồ thuật tốn AES sử dụng FREM Quan sát lược đồ thuật toán AES ta thấy giá trị trung gian A, B, C, D, E (Hình 4) chưa mặt nạ, mã thám công DPA lên giá trị trung gian để khai thác khóa bí mật thuật toán IV THỰC NGHIỆM ĐÁNH GIÁ CÁC PHƯƠNG PHÁP CHỐNG TẤN CÔNG DPA LÊN AES TRÊN SMART CARD Sau thực mặt nạ cho thuật toán AES ứng dụng kỹ thuật mặt nạ nhúng FREM, giá trị trung gian A, B, C, D, E che mặt nạ 𝑚, 𝑚1 , 𝑚3 , 𝑚3 (Hình 5) Đối chiếu với yêu cầu mặt nạ gồm: mặt nạ phải che giá trị trung gian thuật toán giá trị ngẫu nhiên; mặt nạ phải tính trước, phải giám sát; thực thi phải làm chủ hoạt động mặt nạ phải gỡ bỏ mặt nạ cuối trình tính tốn Như vậy, kỹ thuật FREM đảm bảo an tồn cho thuật tốn AES trước cơng DPA, đồng thời đảm bảo yêu cầu thực thi mặt nạ 50 No 1.CS (11) 2020 Để đánh giá kết quả, báo thực công DPA lên thuật toán AES-128, AES với FiM, FuM, MM, AtM thuật toán AES với FREM cài đặt Smart Card Atmega168PA Thiết bị gồm vi xử lý Microchip picoPower 8-bit AVR RISC, nhớ flash 16KB, 512B EEPROM, 20 KB SRAM Kết AES-128 thực công DPA thu thập 480 rõ, với độ dài vết 10.000 mẫu, thu kết công thành công với biểu đồ vi sai có gai nhọn tương ứng với khóa thuật tốn Trong trường hợp khóa 233 Biểu đồ vi sai với khóa 233 khóa 234 thể Hình Khoa học Cơng nghệ lĩnh vực An tồn thơng tin tốn AES có FREM phù hợp với dung lượng thiết bị Smart Card V KẾT LUẬN Hình Biểu đồ vi sai công DPA lên AES-128 Khi cơng lên AES-128 có thực FuM, MM, AtM với kỹ thuật, thiết bị phạm vi tương tự khơng phát khóa đúng, khơng có gai nhọn biểu đồ vi sai Tiếp theo, báo thực cơng DPA lên thuật tốn AES-128 cài đặt kỹ thuật mặt nạ nhúng FREM với kỹ thuật, thiết bị phạm vi tương tự Kết biểu đồ vi sai khơng xuất gai nhọn (Hình 7) Qua khẳng định, tình DPA khơng cơng thành cơng lên AES FREM Hình Biểu đồ vi sai cơng DPA lên AES có FREM Kết thực thi sơ đồ mặt nạ, thời gian dung lượng nhớ thực thi sơ đồ thể qua Bảng BẢNG SO SÁNH CÁC SƠ ĐỒ THỰC THI MẶT NẠ Sơ đồ thực thi Thời gian 3,58 MHz Bộ nhớ ROM (bytes) Bộ nhớ RAM (bytes) AES bình thường 18,1 ms 730 42 AES có FuM 78,3 ms 3795 4250 AES có AtM 58,7 ms 1752 121 AES có MM 37,8 ms 732 46 AES có FREM 25,5 ms 734 48 Theo kết Bảng 1, sơ đồ AES có FuM, AtM tốn nhiều tài ngun, khơng phù hợp với dung lượng thiết bị có tài nguyên hạn chế Smart Card Sơ đồ AES có FREM tốn 734 bytes ROM 48 bytes RAM Như vậy, hiệu thuật Bài báo đánh giá phương pháp mặt nạ chống công DPA Phương pháp cố định FiM mặt nạ đầy đủ FuM có độ an tồn cao tốn nhiều tài ngun (do phải tính trước lưu mặt nạ cho bảng thế), không phù hợp với Smart Card Phương pháp mặt nạ nhân MM sử dụng tính chất nghịch đảo phép nhân để mặt nạ, bảo đảm tài nguyên cho thiết bị không kháng công giá trị zero Phương pháp mặt nạ biến đổi số học AtM sử dụng phép bình phương trường 𝐺𝐹(22 ), thay phép nghịch đảo đảm bảo an toàn, chống công zero lại gây hiệu ứng thời gian tài nguyên, không phù hợp với thiết bị có tài nguyên hạn chế Smart Card Đồng thời, báo trình bày kỹ thuật mặt nạ nhúng FREM Thuật toán AES sử dụng kỹ thuật mặt nạ nhúng FREM với lý thuyết biểu diễn trường mở rộng, nhúng trường sang vành, chiếu ngược lại, xử lý vành tăng độ phức tạp tính tốn, chống công giá trị zero Lược đồ kết hợp mặt nạ đầy đủ kỹ thuật mặt nạ nhúng FREM che hết tất giá trị trung gian thuật tốn, chống cơng DPA Bên cạnh đó, lược đồ bảo đảm dung lượng để thực thi thiết bị có tài nguyên hạn chế Smart Card TÀI LIỆU THAM KHẢO [1] Nguyễn Hồng Quang, “Phân tích tiêu thụ điện thiết bị mật mã”, Tạp chí nghiên cứu Khoa học Cơng nghệ Quân sự, vol 34 12/2014, pp 87-93, 2014 [2] Nguyễn Thanh Tùng, “Một giải pháp chống công DPA hiệu quả”, Tạp chí nghiên cứu Khoa học Cơng nghệ Quân sự, vol 5/2017, pp 3341, 2017 [3] Nguyễn Thanh Tùng, Trần Ngọc Quý, “Mặt nạ nhân chống cơng DPA lên AES Smart Card”, Tạp chí nghiên cứu khoa học – Đại học Sư phạm Hà Nội, vol 5/2019 [4] Nguyễn Thanh Tùng, Bùi Văn Dương, “Một phương pháp hiệu chống công DPA lên AES Smart Card”, Tạp chí Nghiên cứu Khoa học Công nghệ Quân sự, 2019 Số 1.CS (11) 2020 51 Journal of Science and Technology on Information security [5] Kouichi Itoh, Masahiko Takenaka, and Naoya Torii, “DPA countermeasure based on the “masking method”, In KwangjoKim, editor, ICISC, volume 2288 of Lecture Notes in Computer Science, Springer, 2001 [6] Xiaoan Zhou, Juan Peng anh Liping Guo, “An Improved AES Masking Method Smartcard Implementation for Resisting DPA Attacks”, International Journal of Computer Science, 2013 [7] P Kocher, J Jaffe, and B Jun, “Differential power analysis”, proceedings of crypto 99, Lecture Notes in Computer Science, vol 1666, Springer, pp 388–397, 1999 [8] National Institute of Standards and Technology (NIST) FIPS-197 “Advanced Encryption Standard”, November, 2001 [9] Stefan Mangard, Elisabeth Oswald, and Thomas Popp, “Power Analysis Attacks Revealing the Secrets of Smart Cards”, Graz University of Technology Graz, 2007 [10] Department of the Army Washington DC, “Basic Cryptanalysis” Field Manual 34-40-2, 1990 [11] Jovan Dj Golic, Christophe Tymen, “Multiplicative Masking and Power Analysis of AES Cryptographic Hardware and Embedded Systems – CHES 2002, vol 2523 of Lecture Notes in Computer Science, pp 198–212, Springer-Verlag, 2003 [12] M Akkar and C Giraud, “An implementation of DES and AES, secure against some attacks”, Springer-Verlag Berlin Heidelberg, 2001 [13] Elena Trichina, Domenico De Seta, and Lucia Germani, “Simplified Adaptive Multiplicative Mask for AES”, Cryptographic Design Center, Gemplus Technology R & DVia Pio Emanuelli 1, 00143 Rome, Italy, 2003 [14] Johannes Wolkerstorfer, Elisabeth Oswald, and Mario Lamberger, “An ASIC Implementation of the AES Sboxes”, Institute for Applied Information Processing and Communications, Graz University of Technology, Inffeldgasse 16a, A-8010 Graz, Austria, 2005 [15] Christof Parr, “Effcient VLSI Architectures for Bit Parallel Computation in Galois Fields” ECE Department, Worcester Polytechnic Institute, 100 Institute Road, Worcester,MA 01609 USA, 1994 [16] Johannes Blömer, Jorge Guajardo, and Volker Krummel, “Provably Secure Masking of AES”, ResearchGate, 2004 52 No 1.CS (11) 2020 SƠ LƯỢC VỀ TÁC GIẢ ThS Nguyễn Thanh Tùng Đơn vị công tác: Học viện Kỹ thuật mật mã Email: tungkmm@gmail.com Quá trình đào tạo: Nhận Kỹ sư năm 2000, nhận Thạc sĩ năm 2008 Học viện Kỹ thuật mật mã Hướng nghiên cứu nay: Tấn công chống công lên thiết bị mật mã ... NGHIỆM ĐÁNH GIÁ CÁC PHƯƠNG PHÁP CHỐNG TẤN CÔNG DPA LÊN AES TRÊN SMART CARD Sau thực mặt nạ cho thuật toán AES ứng dụng kỹ thuật mặt nạ nhúng FREM, giá trị trung gian A, B, C, D, E che mặt nạ

Ngày đăng: 07/05/2021, 12:58

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w