Tấn công tiêm lỗi trên AES-128 bằng phương pháp tấn công lỗi vi sai

6 33 0
Tấn công tiêm lỗi trên AES-128 bằng phương pháp tấn công lỗi vi sai

Đang tải... (xem toàn văn)

Thông tin tài liệu

Mục đích của bài viết là nghiên cứu phương pháp tiêm lỗi vào quá trình mã hóa thiết bị, từ đó có thể xây dựng thuật toán trích xuất khóa K và làm vô hiệu hóa hệ thống an toàn của thiết bị.

Bạch Hồng Quyết, Phạm Văn Tới TẤN CÔNG TIÊM LỖI TRÊN AES-128 BẰNG PHƯƠNG PHÁP TẤN CÔNG LỖI VI SAI Bạch Hồng Quyết*, Phạm Văn Tới+ * Phịng thí nghiệm trọng điểm ATTT + Phịng thí nghiệm trọng điểm ATTT Abstract— Thuật tốn mã hóa Advanced Encryption Standard (AES) chuẩn mã hóa liệu phổ biến, sử dụng rộng rãi giới phủ Mỹ sử dụng để bảo vệ liệu tuyệt mật Tuy nhiên, thuật toán AES xuất lỗ hổng dễ bị công kẻ công nhiều phương pháp khác cơng, khai thác lỗ hổng Trong báo giới thiệu phương pháp công lỗi vi sai (DFA) thuật tốn mã hóa AES-128 Mục đích báo nghiên cứu phương pháp tiêm lỗi vào q trình mã hóa thiết bị, từ xây dựng thuật tốn trích xuất khóa K làm vơ hiệu hóa hệ thống an tồn thiết bị tốn Q trình tiêm lỗi phải tính tốn kỹ lưỡng phương pháp tiêm lỗi ảnh hưởng đến thiết bị làm hư hỏng thiết bị Ví dụ tiêm lỗi cách tăng đột ngột điện áp mức ép xung cao, từ trường điện trường mạnh vượt giới hạn linh kiện điện tử bên thiết bị dẫn đến hư hỏng linh kiện làm cho thiết bị ngưng hoạt động Trong báo giới thiệu phương pháp công lỗi vi sai (DFA) thuật tốn mã hóa AES-128 Mục đích báo nghiên cứu phương pháp tiêm lỗi vào q trình mã hóa thiết bị, từ xây dựng thuật tốn trích xuất khóa K làm vơ hiệu hóa hệ thống an tồn thiết bị Keywords— Thuật tốn mã hóa AES, cơng kênh kề, cơng tiêm lỗi, phân tích lỗi vi sai II TỔNG QUAN VỀ THUẬT TOÁN MẬT MÃ AES I MỞ ĐẦU Thuật tốn mã hóa Advanced Encryption Standard (AES) chuẩn mã hóa liệu phổ biến, sử dụng rộng rãi giới phủ Mỹ sử dụng để bảo vệ liệu tuyệt mật [1, 2] AES phát triển từ cuối năm 90s để thay cho chuẩn mã hóa trước Data Encryption Standard (DES) IBM tạo đầu năm 70s nhằm khắc phục khuyết điểm thuật tốn mã hóa Tuy nhiên, thuật toán AES xuất lỗ hổng dễ bị công kẻ công nhiều phương pháp khác công, khai thác lỗ hổng Một phương pháp cơng phổ biến công tiêm lỗi – Fault Injection Attack (FIA), loại công kênh bên mạnh [3] Các công FIA mối đe dọa số cho hệ thống nhúng, chip IC an toàn giới FIA công vật lý logic với mục đích bỏ qua chế khởi động an tồn, trích xuất khóa bí mật, phá vỡ đếm chương trình trích xuất chương trình sở thao túng tài nguyên bảo mật bên IC Các cơng khó thực cơng khác, đổi lại, cho phép bỏ qua phương pháp bảo vệ hoàn toàn, với tác động nghiêm trọng đến nhà cung cấp người dùng Có nhiều phương pháp công sử dụng FIA như: cố nguồn (Glitch power); cố xung clock (Glitch clock); thay đổi đột ngột nhiệt độ môi trường (Varying the environmental temperature); sử dụng ánh sáng lasers; công lỗi vi sai (Different Fault Attack), … [4] Bản chất công FIA nêu giống nhau, tiêm lỗi vào thiết bị mã hóa trình tính SỐ 03 (CS.01) 2020 AES thuật tốn mã hóa khối thay hốn vị Đầu vào đầu bao gồm chuỗi 128 bit, khóa mật mã chuỗi 128, 192 256 bit, tùy thuộc vào mức độ bảo mật cần thiết Đối với chiều dài khóa, có 10, 12 14 vịng (tương ứng với khóa 128, 192 256-bit), vịng chúng tham số hóa khóa vịng (Round key) 128 bit cung cấp lập lịch khóa (Key scheduling) [5, 6] Tại thời điểm, kết tạm thời biểu diễn dạng ma trận x byte, gọi trạng thái (State) Số vòng lặp ký hiệu 𝑁𝑟 , phụ thuộc vào hai đại lượng 𝑁𝑏 𝑁𝑘 Vì 𝑁𝑏 AES có giá trị cố định nên 𝑁𝑟 phụ thuộc vào 𝑁𝑘 Giá trị 𝑁𝑟 tương ứng với ba giá trị 𝑁𝑘 𝑁𝑟 = 10, 12, 14 Cụ thể, giá trị 𝑁𝑟 xác định bởi: Type AES Key length Number of 𝑁𝑘 rounds (𝑁𝑟 ) AES-128 128 10 AES-192 192 12 AES-256 256 14 Bốn byte cột mảng trạng thái state tạo thành từ 32 bit, số thứ tự hàng r (0 ≤ 𝑟 ≤ 3) cho biết số bốn byte từ Từ định nghĩa state coi state mảng chiều chứa từ 32 bit: 𝑆00 𝑆10 𝑆20 𝑆30 𝑆01 𝑆11 𝑆21 𝑆31 𝑆02 𝑆12 𝑆22 𝑆32 𝑆03 𝑆13 𝑆23 𝑆33 TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 79 TẤN CÔNG TIÊM LỖI TRÊN AES-128 BẰNG PHƯƠNG PHÁP TẤN CÔNG LỖI VI SAI Thuật tốn mã hóa AES tương đối phức tạp, mô tả khái quát thành bước sau: • vịng khởi tạo bao gồm phép Addroundkey; • 𝑁𝑟 − vịng lặp gồm phép biến đổi là: SubBytes, ShiftRows, MixColumns, AddRoundKey; • vòng cuối gồm phép biến đổi giống vịng lặp khơng có phép MixColumns Trong giai đoạn khởi tạo AES, có bước thực hiện: AddRoundKey Kế tiếp, thuật tốn chuyển sang vịng hoạt động thực bước đầu tiên: SubBytes Trong bước Final Round khơng có phép MixColumns mà có phép: SubBytes, ShiftRows, AddRoundKey [7, 8] Thuật toán giải mã AES giống với thuật toán mã hóa AES mặt cấu trúc hàm sử dụng hàm ngược q trình mã hóa Một điểm khác biệt hai cấu trúc giải mã ngược giải mã xi là: Trong giải mã ngược khóa vịng giải mã khóa vịng mã hóa với thứ tự đảo ngược Cịn giải mã xi khóa giải mã ngồi việc đảo ngược thứ tự khóa vịng mã hóa cịn phải thực phép InvMixColumns khóa vịng vịng lặp giải mã [9] Sơ đồ khối thuật toán mã hóa giải mã hóa AES – 128 biểu diễn hình Hình Sơ đồ khối thuật tốn mã hóa giải mã hóa AES – 128 Key scheduling xây dựng khóa vịng K thuật tốn AES cách sử dụng chức năng: khóa vịng (Key Expansion) lựa chọn phím vịng (Round Key Selection) Thuật tốn key AES scheduling mơ tả thuật toán Thuật toán AES key Scheduling Input K: secret key, L: key length in words, 𝑁𝑟 : 𝑛𝑢𝑚𝑏𝑒𝑟 𝑜𝑓 𝑟𝑜𝑢𝑛𝑑𝑠; Output W: array containing round keys Begin for i =l to ∙ (𝑁𝑟 + 1) − if 𝑖 ≡ 𝑚𝑜𝑑 𝑙 then 𝑊[𝑖] = 𝑊[𝑖 − 𝑙]⨁𝑆𝑢𝑏𝐵𝑦𝑡𝑒[𝑊[𝑖 − 𝑖 1] ≪< 8]⨁𝑅𝑐𝑜𝑛[ ]; 𝑙 elsif 𝑙 = 𝑎𝑛𝑑 𝑖 ≡ 𝑚𝑜𝑑 𝑙 then 𝑊[𝑖] = 𝑊[𝑖 − 𝑙]⨁𝑆[𝑊[𝑖 − 1]]; else 𝑊[𝑖] = 𝑊[𝑖 − 𝑙]⨁𝑊[𝑖 − 1]; return W; End Chức khóa vịng: Chức tính tốn từ khóa AES, khóa vịng có độ dài chiều dài khối tin SỐ 03 (CS.01) 2020 nhắn nhân với số vịng cộng với 1, tức 𝑁𝑟 + Khóa vịng mảng tuyến tính gồm từ byte ký hiệu 𝐸𝐾[4 ∙ (𝑁𝑘 + 1)] Khóa vịng mơ tả thuật tốn Thuật toán 2: KeyExpansion Input: 𝑁𝑘 , 𝑁𝑟 ; Output EK: array containing round key; Begin 𝐸𝐾 ← 𝑡𝑒𝑚𝑝; for i = to 𝑁𝑘 − 𝐸𝐾[𝑖] = (𝐾[4 ∙ 𝑖], 𝐾[4 ∙ 𝑖 + 1], 𝐾[4 ∙ 𝑖 + 2], 𝐾[4 ∙ 𝑖 + 3]); i = i ++; for 𝑖 = 𝑁𝑘 to ∙ (𝑁𝑟 + 1) temp = EK[i − 1]; if 𝑖 𝑚𝑜𝑑 𝑁𝑘 = then 𝑡𝑒𝑚𝑝 = 𝑆𝑢𝑏𝑊𝑜𝑟𝑑(𝑅𝑜𝑡𝑊𝑜𝑟𝑑(𝑡𝑒𝑚𝑝)) ⊕ 𝑅𝑐𝑜𝑛[𝑖/𝑁𝑘 ]; elsif ((𝑁𝑘 > 6) 𝑎𝑛𝑑 (𝑖 𝑚𝑜𝑑 𝑁𝑘 = 4)) temp = SubWord(temp); TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 80 Bạch Hồng Quyết, Phạm Văn Tới 𝐸𝐾[𝑖] = 𝐸𝐾[𝑖 − 𝑁𝑘 ] ⊕ 𝑡𝑒𝑚𝑝; i = i ++; return EK; End Trong đó: - SubWord() hàm áp dụng S-box thuật toán mã hóa AES byte byte đầu vào để tạo từ đầu ra; - RotWord () phép quay tuần hoàn cho đầu vào byte (a, b, c,d) tạo đầu byte (b, c, d, a); - 𝑅𝑐𝑜𝑛[𝑖] = (𝑥 𝑖−1 , {00}, {00}, {00}) với 𝑥 𝑖−1 giới hạn x trường 𝐹28 Chức lựa chọn khóa vịng: chức trích xuất khóa vịng 128 bit từ Khóa mở rộng Ví dụ Key scheduling thuật tốn mã hóa AES128: III TẤN CƠNG DFA TRÊN THUẬT TỐN MÃ HĨA AES-128 Các cơng phá khóa mã hóa giới thiệu [10] dựa lỗi tạo thiết bị thẻ thông minh trình tính tốn thuật tốn mã hóa, từ nhiều nghiên cứu tiến hành thực nghiêm túc Trong [11] thành công việc phá vỡ mã hóa RSA CRT với chữ ký bị lỗi tin nhắn Sau [12] cải tiến thuật tốn phá khóa cách tìm yếu tố module khóa cơng khai sử dụng chữ ký bị lỗi tin nhắn biết Các công tiền đề cho công DFA sau DFA loại công kênh bên lĩnh vực mật mã, cụ thể phân tích mật mã Nguyên tắc công DFA tạo lỗi ví dụ lỗi điện áp, điều kiện môi trường không mong muốn… Các lỗi thực trính triển khai mật mã, điều giúp tiết lộ trạng thái bên chúng Ví dụ thẻ thơng minh chứa xử lý nhúng phải chịu nhiệt độ cao, điện áp dịng điện cung cấp khơng hỗ trợ, ép xung cao, điện trường từ trường mạnh ảnh hưởng đến hoạt động xử lý Bộ xử lý bắt đầu xuất kết khơng xác lỗi liệu vật lý, điều giúp kẻ cơng suy lệnh mà xử lý chạy trạng thái liệu bên [13] DFA dùng để kiểm tra tính bảo mật thuật tốn mã hóa DES Tuy nhiên, ngày thuật toán AES thay cho DES thuật tốn mã hóa Thật khơng may, cơng DFA có hệ thống mật mã đối xứng không hoạt động AES Đây lý nghiên cứu, phát triển để tìm cách cơng AES cách sử dụng DFA Trong phần này, thực công DFA với quy mô bit kết mã tạm thời trước kết thúc vịng cuối Từ truy xuất tồn khóa vịng cuối tức khóa K thuật tốn mã hóa AES-128 Nếu lỗi gây byte ma trận trạng thái, sau đưa vào vịng thứ 8, hoạt động MixColumn vịng cuối truyền lỗi đến tồn cột ma trận trạng thái sau Hoạt động ShiftRow đầu vòng sau chuyển byte lỗi sang cột khác ma trận trạng thái Và sau đó, hoạt động MixColumn lan truyền lỗi đến byte cịn lại Q trình mơ tả hình 2, hiển thị khuếch tán lỗi byte gây đầu vào vòng thứ Kết thuật toán XOR vi sai ma trận trạng thái cho hai giá trị, đúng, hai sai Từ xác định sở cho phân tích lỗi vi sai Hình Sơ đồ khuếch tán lỗi vi sai ma trận trạng thái Để thuận lợi cho trình theo dõi tính tốn, chúng tơi đưa số ký hiệu sau: S – rõ tương ứng với khóa K AES; 𝑆 𝑖 – rõ tạm thời lượt thứ i 𝑆𝑗 𝑖 – byte thứ j rõ 𝑆 𝑖 ; 𝐾 𝑖 – khóa AES tạm thời lượt thứ i 𝐾𝑗 𝑖 – byte thứ j khóa AES 𝐾 𝑖 ; T – mã xác 𝑇𝑗 – byte thứ j mã xác T; F – mã lỗi 𝐹𝑗 – byte thứ j mã lỗi F Theo định nghĩa, ta có: 𝑇 = 𝑆ℎ𝑖𝑓𝑡𝑅𝑜𝑤𝑠(𝑆𝑢𝑏𝐵𝑦𝑡𝑒𝑠(𝑆 ))⨁𝐾 10 (1) SOÁ 03 (CS.01) 2020 Cũng theo định nghĩa, ta biểu thị 𝑆𝑢𝑏𝐵𝑦𝑡𝑒(𝑆𝑗𝑖 ) kết phép biến đổi byte 𝑆𝑗𝑖 phép 𝑆ℎ𝑖𝑓𝑡𝑅𝑜𝑤𝑠(𝑗) vị trí thứ j rõ tạm thời ta có: 10 𝑇𝑆ℎ𝑖𝑓𝑡𝑅𝑜𝑤(𝑗) = 𝑆𝑢𝑏𝐵𝑦𝑡𝑒(𝑆𝑗9 )⨁𝐾𝑆ℎ𝑖𝑓𝑡𝑅𝑜𝑤(𝑗) , {0, ∀𝑗 ∈ … ,15} (2) Nếu thực công DFA 𝑒𝑗 bit thứ j rõ tạm thời 𝑆 trước vịng cuối thuật tốn, thu mã lỗi F: 10 𝐹𝑆ℎ𝑖𝑓𝑡𝑅𝑜𝑤(𝑗) = 𝑆𝑢𝑏𝐵𝑦𝑡𝑒(𝑆𝑗9 ⨁𝑒𝑗 )⨁𝐾𝑆ℎ𝑖𝑓𝑡𝑅𝑜𝑤(𝑗) (3) Và: 10 𝐹𝑆ℎ𝑖𝑓𝑡𝑅𝑜𝑤(𝑖) = 𝑆𝑢𝑏𝐵𝑦𝑡𝑒(𝑆𝑖9 )⨁𝐾𝑆ℎ𝑖𝑓𝑡𝑅𝑜𝑤(𝑖) , TAÏP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 81 TẤN CÔNG TIÊM LỖI TRÊN AES-128 BẰNG PHƯƠNG PHÁP TẤN CÔNG LỖI VI SAI 𝑖 ∈ {0, … ,15}\{𝑗} (4) Từ (2) (4) có: 𝑇𝑆ℎ𝑖𝑓𝑡𝑅𝑜𝑤(𝑖) ⨁𝐹𝑆ℎ𝑖𝑓𝑡𝑅𝑜𝑤(𝑖) = 0, 𝑖 ∈ {0, … ,15}\{𝑗} (5) Từ (2) (3) ta được: 𝑇𝑆ℎ𝑖𝑓𝑡𝑅𝑜𝑤(𝑗) ⨁𝐹𝑆ℎ𝑖𝑓𝑡𝑅𝑜𝑤(𝑗) = 𝑆𝑢𝑏𝐵𝑦𝑡𝑒(𝑆𝑗9 )⨁𝑆𝑢𝑏𝐵𝑦𝑡𝑒(𝑆𝑗9 ⨁𝑒𝑗 ) (6) Từ cơng thức trên, xây dựng thuật toán đầy đủ để truy xuất khóa K thuật tốn mã hóa AES-128 Thuật tốn Tìm khóa K thuật tốn mã hóa AES128 Input 𝑇, 𝑆 , 𝐹: 𝑎𝑟𝑟𝑎𝑦 𝑐𝑜𝑛𝑡𝑎𝑖𝑛𝑖𝑛𝑔 𝑣𝑎𝑙𝑢𝑒 Output 𝐾: 𝑎𝑟𝑟𝑎𝑦 𝑐𝑜𝑛𝑡𝑎𝑖𝑛𝑖𝑛𝑔 𝑘𝑒𝑦 𝐴𝐸𝑆 − 128 Begin For i = to 15 Get 𝐷𝐹𝐴 ← 𝑒𝑗 ; Get 𝑆𝑖9 ⨁ 𝑒𝑗 ; if 𝑆𝑖9 ⨁ 𝑒𝑗 ≠ then j = i; Save 𝑆𝑗9 ; i = i ++; Get 𝑆 ; Get 𝐾 10 from equation (1); Get K using applying the inverse AES key Scheduling 𝐾 10 ; return K; End Tấn công DFA hoạt động độc lập bit, thành cơng việc tạo lỗi vài byte rõ tạm thời 𝑆 , giảm số lượng mã bị lỗi cần thiết để có khóa K thuật tốn mã hóa AES-128 Thuật tốn cơng DFA áp dụng thuật tốn mã hóa AES-192 AES-256 Trong trường hợp vậy, mức độ bảo mật thuật toán AES-192 giảm từ 24 byte xuống byte AES-256 giảm từ 32 byte xuống 16 byte Tấn cơng DFA mạnh địi hỏi phải gây lỗi bit thời điểm vịng cuối thuật tốn mã hóa AES Do khó khăn việc thực IV ĐÁNH GIÁ THỰC NGHIỆM Trong phần này, thực thí nghiệm để đánh giá độ xác thuật tốn kiểu cơng phân tích lỗi vi sai thuật tốn mã hóa AES-128 Thực nghiệm thực SoC Kirin 620 Sơ đồ thực nghiệm mơ tả hình Hình Sơ đồ thực nghiệm cơng phân tích lỗi vi sai AES-128 1) Một lệnh gửi từ máy tính đến thiết bị bị cơng thơng qua giao tiếp nối tiếp báo hiệu cho chạy bước AddRoundKey SubBytes giá trị rõ biết Các bước AddRoundKey SubBytes chạy 10 lần cho giá trị rõ riêng lẻ Điều cho phép oscilloscope có kết trung bình, giúp giảm nhiễu tăng độ xác cho kết 2) Oscilloscope thiết lập để ghi lại traces cách sử dụng hàm trung bình (Average function) cho giá trị 10 traces tính cho bước AddRoundKey SubBytes 3) Khi 10 dấu vết ghi lại oscilloscope, máy tính truy xuất lưu kết trung bình nhiều định dạng khác ổ cứng Quá trình đến lặp lại cho giá trị văn gốc từ 00 đến FF 4) Sau thu thập liệu giá trị trung bình 256 traces rõ, thực bước AddRoundKey SubBytes thiết bị bị cơng, chương trình phân tích, tính tốn kết phương pháp phân tích ngoại tuyến Các kết dự đốn xác cách sử dụng Means vi sai Sau kết thu từ thực nghiệm Hình Phát rị rỉ liệu rõ SOÁ 03 (CS.01) 2020 TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 82 Bạch Hồng Quyết, Phạm Văn Tới Hình mô tả traces phát đầu vào bytes rõ Điều chứng tỏ rõ tải vào ghi RAM máy tính Tương tự vậy, tìm thấy rị rỉ mã hình Chỉ khác traces phát đầu bytes mã Hình Phát rị rỉ liệu mã Hình mô tả Means trace Variance trace bước AddRoundKey, SubBytes, ShiftRows, MixColumns trình mã hóa Từ cơng xác vào vị trí, thời điểm thu minimum giá trị lỗi cần thiết để truy xuất khóa K Hình Means trace Variance trace thuật tốn mã hóa AES-128 Sử dụng thuật tốn trình bày trên, thu khóa K ban đầu thời gian để thực Nhược điểm phương pháp cách thực công Cuộc cơng phải thời điểm vị trí, từ thu lỗi xác, phù hợp, làm liệu để phân tích tìm khóa K Trong tương lai, chúng tơi phân tích áp dụng đề xuất báo để làm sở để tối ưu hóa kỹ thuật cơng kênh kề phương pháp phân tích lỗi vi sai, từ phát triển chương trình truy xuất khóa K thuật tốn mã hóa AES-128 AES-192 AES-256 REFERENCE V KẾT LUẬN Trong báo giới thiệu phương pháp cơng DFA thuật tốn mã hóa AES-128 Trong báo phương pháp để truy xuất khóa K thuật tốn mã hóa AES-128 cách sử dụng thuật tốn nêu Vì cơng mạnh, sử dụng lỗi để lấy khóa K nên tiêu tốn SỐ 03 (CS.01) 2020 [1] J Blăomer, J G Merchan, and V Krummel Provably Secure Masking of AES In SAC 2004, vol 3357 of LNCS, pages 69–83 Springer, 2004 [2] Heron S Advanced encryption standard (AES) Netw Secur 2009; 2009(12):8–12 DOI:10.1016/ S1353-4858(10)700064 [3] A Berzati, C Canovas, and L Goubin (In) security Against Fault Injection Attacks for CRT-RSA Implementations In L TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 83 TẤN CƠNG TIÊM LỖI TRÊN AES-128 BẰNG PHƯƠNG PHÁP TẤN CÔNG LỖI VI SAI Breveglieri, S Gueron, I Koren, D Naccache, and J.-P Seifert, editors, Fault Diagnosis and Tolerance in Cryptography – FDTC 2008, pages 101–107 IEEE Computer Society, 2008 [4] V Lomne, T Roche, and A Thillard On the Need ´ of Randomness in Fault Attack Countermeasures – Application to AES In G Bertoni and B Gierlichs, editors, Fault Diagnosis and Tolerance in Cryptography – FDTC 2012, pages 85–94 IEEE Computer Society, 2012 [5] S Chari, C Jutla, J Rao, and P Rohatgi A Cautionary Note Regarding Evaluation of AES Candidates on Smart-Cards In AES 2, March 1999 [6] J Goli´c and C Tymen Multiplicative Masking and Power Analysis of AES In CHES 2002, vol 2523 of LNCS, pages 198–212 Springer, 2002 [7] E Oswald, S Mangard, N Pramstaller, and V Rijmen A Side-Channel Analysis Resistant Description of the AES Sbox In FSE 2005, vol 3557 of LNCS, pages 413–423 Springer, 2005 [8] E Oswald and K Schramm An Efficient Masking Scheme for AES Software Implementations In WISA 2005, vol 3786 of LNCS, pages 292–305 Springer, 2006 [9] V Rijmen Efficient Implementation of the Rijndael S-box, 2000 Available at http://www.esat.kuleuwen.ac.be/∼rijmen/rijndael/sbox.pdf [10] D Boneh, R A Demillo and R J Lipton, On the Importance of Checking Cryptographic Protocols for Faults, Springer, Lecture Notes in Computer Science vol 1233, Advances in Cryptology, proceedings of EUROCRYPT’97, pp 37-51, 1997 [11] D Boneh, R A DeMillo and R J Lipton, On the Importance of Eliminating Errors in Cryptographic Computations, Springer, Journal of Cryptology 14(2), pp 101-120, 2001 năm 2009 Hướng nghiên cứu nay: An ninh mạng, bảo mật phần cứng TS Phạm Văn Tới Cơ quan: Phịng thí nghiệm trọng điểm ATTT Email:phamvantoi141090@gmail.com Quá trình đào tạo: Nhận kỹ sư trường ĐHQG Kỹ thuật Vô tuyến Ryazan, LB Nga; Nhận tiến sỹ trường ĐHQG Kỹ thuật Vô tuyến Ryazan, LB Nga Hướng nghiên cứu nay: An ninh mạng, bảo mật phần cứng [12] M Joye, A K Lenstra and J.-J Quisquater, Chinese Remaindering Based Cryptosystems in the Presence of Faults, Springer, Journal of Cryptology 12(4), pp 241-246, 1999 THE FAULT INJECTION ATTACK ON THE AES128 BY THE METHOD OF DIFERENCE FAULT ATTACK Abstract: Andvanced Encryption Standard is the popular data standardization, used globally and the US government uses to secure extreme data However, the algorithm of AES currently provides holes for hackers to attack and exploit with different methods This article will introduce the DFA based on the encryption algorithm AES128 Its purpose is to analyze the method of injecting errors in the device encryption process in order to build the K extraction algorithm and disable device's security system Keywords— AES encryption algorithm, Side-channel attack, Fault injection attack, Differential analysis ThS Bạch Hồng Quyết Cơ quan: Phịng thí nghiệm trọng điểm ATTT Email: bachhongquyet@gmail.com Quá trình đào tạo: Nhận kỹ sư trường Học viện Kỹ thuật Quân năm 2001; nhận thạc sỹ trường Học viện Kỹ thuật Quân SOÁ 03 (CS.01) 2020 TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 84 ...

Ngày đăng: 04/08/2021, 15:20

Tài liệu cùng người dùng

Tài liệu liên quan