Phương pháp chống tấn công phân tích năng lượng cho thuật toán AES trên thẻ thông minh dựa trên kỹ thuật mặt nạ nhúng TT

27 16 0
Phương pháp chống tấn công phân tích năng lượng cho thuật toán AES trên thẻ thông minh dựa trên kỹ thuật mặt nạ nhúng TT

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ NGUYỄN THANH TÙNG PHƯƠNG PHÁP CHỐNG TẤN CÔNG PHÂN TÍCH NĂNG LƯỢNG CHO THUẬT TỐN AES TRÊN THẺ THƠNG MINH DỰA TRÊN KỸ THUẬT MẶT NẠ NHÚNG Chuyên ngành: Kỹ thuật mật mã Mã số: 9520209 TÓM TẮT LUẬN ÁN TIẾN SĨ KỸ THUẬT MẬT MÃ HÀ NỘI - 2021 Cơng trình hồn thành HỌC VIỆN KỸ THUẬT MẬT MÃ Người hướng dẫn khoa học 1: PGS.TS Nguyễn Hồng Quang Người hướng dẫn khoa học 2: TS Đặng Vũ Hoàng Phản biện 1: PGS.TSKH Nguyễn Văn Lợi Viện Nghiên cứu phát triển Viettel Phản biện 2: TS Hồng Văn Thức Viện Khoa học - Cơng nghệ mật mã Phản biện 3: PGS.TS Phạm Thanh Hiệp Học viện Kỹ thuật Quân Luận án bảo vệ trước Hội đồng chấm luận án cấp Học viện, họp Học viện Kỹ thuật mật mã vào lúc ngày tháng Có thể tìm hiểu luận án thư viện: - Thư viện Học viện Kỹ thuật mật mã - Thư viện Quốc Gia Việt Nam năm MỞ ĐẦU Đặt vấn đề Tấn cơng phân tích lượng khai thác lượng tiêu thụ tức thời thiết bị mật mã liên quan đến liệu thiết bị xử lý hoạt động mà thiết bị thực thi để khai thác khóa bí mật Với đặc điểm khơng xâm lấn, chi phí khơng q lớn, hiệu cao, cơng phân tích lượng loại cơng nguy hiểm Thẻ thông minh thiết bị điện tử gọn nhỏ, kín đáo, sử dụng đa dạng, phổ biến sử dụng nhiều thuật tốn để đảm bảo an tồn, thuật tốn AES lựa chọn phổ biến nhờ ưu điểm tài nguyên, hiệu kháng nhiều loại công biết Tuy nhiên, thẻ thông minh không kháng cơng phân tích lượng tiêu thụ (chỉ với 13 vết lượng thu kẻ công tìm khóa thuật tốn AES thẻ thông minh) Trước nguy công, có nhiều giải pháp chống cơng nghiên cứu, giới thiệu Mục tiêu chống cơng phân tích lượng làm cho giá trị trung gian thiết bị mật mã độc lập với giá trị lượng thực tế mà kẻ công xác định Kỹ thuật mặt nạ với việc che giá trị trung gian giá trị ngẫu nhiên cắt đứt mối liên hệ thống kê giá trị trung gian liệu thuật toán, chống cơng phân tích lượng Các phương pháp mặt nạ thường sử dụng phép XOR để gắn mặt nạ cho giá trị trung gian thuật toán Tuy nhiên, hoạt động SubBytes thuật tốn AES có phép nghịch đảo biến đổi phi tuyến nên sử dụng phép XOR để gắn mặt nạ Các giải pháp mặt nạ cơng bố có điểm khơng phù hợp với thuật tốn AES thẻ thơng minh vấn đề an tồn, dung lượng hay chịu cơng giá trị zero Để khắc phục nhược điểm trên, nghiên cứu sinh đề xuất phương pháp mặt nạ chống cơng phân tích lượng cho thuật tốn AES thẻ thông minh dựa mặt nạ nhúng Mặt nạ nhúng với biến đổi hạ bậc liệu, nhúng liệu từ trường vào vành, chiếu ngược lại sử dụng phép lũy thừa thay phép nghịch đảo, kết hợp với mặt nạ đầy đủ đảm bảo yêu cầu an tồn chống cơng phân tích lượng lên thuật tốn AES, chống cơng giá trị zero đồng thời đảm bảo dung lượng thực thi thẻ thơng minh Tóm tắt đóng góp khoa học luận án: Đóng góp 1: Phát triển sở lý thuyết mặt nạ nhúng Phát triển sở lý thuyết, đảm bảo toán học để kết hợp phương pháp hạ bậc biểu diễn liệu trường 𝐺𝐹(28 ) trường 𝐺𝐹((24 )2 ) ngược lại, phương pháp ánh xạ phần tử liệu trường 𝐺𝐹((24 )2 ) sang vành 𝐺𝐹(24 )[𝑥]/𝑃(𝑥)𝑄(𝑥) chiếu ngược lại, phương pháp mặt nạ nhân để tính tốn, kết hợp, điều chỉnh giá trị mặt nạ cho thuật tốn AES Đóng góp 2: Đề xuất lược đồ mặt nạ nhúng biến đổi vành trường FREM xây dựng thuật toán AES-EM Đề xuất phương pháp chống công dựa kỹ thuật mặt nạ nhúng FREM kết hợp với mơ hình mặt nạ đầy đủ để mặt nạ cho biến đổi SubBytes Chứng minh tính an tồn, hiệu phương pháp; xây dựng thuật tốn AES có mặt nạ đảm bảo an tồn, hiệu phù hợp thực thi thẻ thơng minh Đóng góp 3: Xây dựng thực thi, thử nghiệm, đánh giá so sánh hiệu phương pháp đề xuất Triển khai mơ phỏng, thực thi thuật tốn, thực nghiệm cơng phân tích lượng lên thuật toán AES xây dựng, đánh giá kết quả, so sánh với lý thuyết, đề xuất hướng ứng dụng đề tài Cấu trúc luận án Luận án thể 142 trang, bao gồm: Phần giới thiệu, kết luận, danh mục từ viết tắt, danh mục bảng (05 bảng), danh mục hình vẽ (39 hình), tài liệu tham khảo, phụ lục Nội dung Luận án trình bày chương với 111 trang gồm: Chương 1: Đánh giá công chống cơng phân tích lượng cho thuật tốn AES thẻ thông minh Chương 2: Đề xuất phương pháp chống cơng phân tích lượng cho thuật tốn AES thẻ thông minh dựa mặt nạ nhúng Chương 3: Triển khai ứng dụng đánh giá hiệu phương pháp chống cơng phân tích lượng dựa kỹ thuật mặt nạ nhúng cho thuật toán AES môi trường thẻ thông minh CHƯƠNG 1: ĐÁNH GIÁ VỀ TẤN CƠNG VÀ CHỐNG TẤN CƠNG PHÂN TÍCH NĂNG LƯỢNG CHO THUẬT TỐN AES TRÊN THẺ THƠNG MINH Chương 1, luận án đánh giá công chống cơng phân tích lượng cho thuật tốn AES thẻ thơng minh; phân tích ngun lý, ưu nhược điểm, tính khả thi phương pháp chống cơng; từ đặt tốn, xác định hướng giải toán cho luận án 1.1 Tổng quan cơng chống cơng phân tích lượng lên thuật tốn AES Thẻ thơng minh Là thiết bị có nhiều tính an tồn thẻ thông minh đứng trước số loại cơng Bên cơng cơng lên thuật tốn mật mã cơng lên chế an tồn ứng dụng thẻ thơng minh đảm nhiệm Trong loại công lên thẻ thơng minh cơng kênh kề, đặc biệt cơng phân tích lượng loại cơng nguy hiểm phổ biến Tấn cơng phân tích lượng loại công kênh kề, không xâm lấn, không làm hư hại, không thay đổi tham số thiết bị mật mã nên khó nhận biết thiết bị bị công 1.1.1 1.1.2 Mật mã thiết bị mật mã Tấn công chống cơng phân tích lượng lên thiết bị mật mã Phần trình bày khái niệm, phân loại đánh giá hiệu quả, nguy loại cơng phân tích lượng 1.1.3 Tấn cơng chống cơng phân tích lượng lên thuật tốn AES 1.1.3.1 Tấn cơng phân tích lượng lên thuật tốn AES thẻ thơng minh Tấn cơng phân tích lượng khai thác khóa bí mật thuật tốn AES dựa việc phân tích lượng tiêu thụ thẻ thơng minh thực thi thuật tốn AES Q trình cơng phân tích sai khác lượng sử dụng hệ số tương quan thực theo chiến thuật bước [39, 40, 45], gồm: Bước 1: Chọn kết trung gian trình thực thuật tốn để cơng Bước lựa chọn kết trung gian thuật tốn AES Vị trí cơng thích hợp nơi thiết bị xử lý liệu có liên quan đến khóa mã Trong lược đồ thuật toán AES, đầu S-Box vị trí cơng thường chọn Kết đầu S-Box hàm 𝑓(𝑎, 𝑘) = 𝑆𝑏𝑜𝑥 (𝑎 ⊕ 𝑘) hàm liệu 𝑎 phần khóa mã 𝑘 Bước 2: Đo lượng tiêu thụ Đo xây dựng lượng tiêu thụ thuật tốn AES thành ma trận [𝐓] có kích thước 𝐷 × 𝑇 (ma trận mẫu) Bước 3: Tính giá trị trung gian giả định Tính giá trị trung gian ứng với khơng gian khóa giả định 𝐾, 𝐾 = 256 Khi có vector liệu 𝑎 khóa giả định k, bên cơng tính giá trị trung gian giả định 𝑓(𝑎, 𝑘) cho 𝐷 lần mã hóa tất K khóa giả định Kết tính tốn lập thành ma trận [𝐕] kích thước 𝐷 × 𝐾 theo cơng thức: 𝑣𝑖,𝑗 = 𝑓(𝑎𝑖, , 𝑘𝑗 ) 𝑖 = 1, … , 𝐷 𝑗 = 1, … , 𝐾 Bước 4: Ánh xạ giá trị trung gian giả định sang giá trị lượng giả định Bước 4, sử dụng mơ hình trọng số Hamming để ánh xạ giá trị trung gian giả định (ma trận [𝐕]) sang giá trị lượng giả định (ma trận [𝐇]) Trong mơ hình này, giá trị trung gian giả định 𝑣𝑖,𝑗 ánh xạ sang giá trị lượng tiêu thụ giả định ℎ𝑖,𝑗 theo công thức: ℎ𝑖,𝑗 = 𝐻𝑊 (𝑣𝑖,𝑗 ) Bước 5: So sánh giá trị lượng tiêu thụ giả định với lượng thực tế Sử dụng hệ số tương quan để so sánh, đánh giá khai thác khóa bí mật Bytes khóa Tiếp tục thực tương tự khai thác tồn khóa bí mật thuật tốn 1.1.3.2 Chống cơng phân tích lượng Các phương pháp để chống cơng phân tích lượng ẩn mặt nạ Mục đích phương pháp phá vỡ liên kết giá trị trung gian tiêu thụ lượng thiết bị hoạt động mật mã a/ Phương pháp ẩn Phương pháp ẩn loại bỏ phụ thuộc liệu vào lượng tiêu thụ Có thể ngẫu nhiên thuật tốn thay đổi đặc tính tiêu thụ lượng thiết bị để che liệu phụ thuộc thiết bị hoạt động mật mã Phương pháp ẩn thực miền thời gian miền tần số b/ Phương pháp mặt nạ Phương pháp mặt nạ thực che giá trị trung gian thuật toán giá trị ngẫu nhiên, làm cho lượng giá trị trung gian thu độc lập với lượng giá trị trung gian thực tế 1.2 Đánh giá phương pháp chống cơng phân tích lượng dựa mặt nạ cho thuật toán AES Thẻ thông minh 1.2.1 Đánh giá phương pháp mặt nạ cố định Phương pháp chống cơng phân tích lượng dựa mặt nạ cố định FiM (Fix Mask) sử dụng sinh số ngẫu nhiên để sinh giá trị mặt nạ cố định tính giá trị S-box tương ứng để thực mặt nạ cho thuật tốn, phương pháp FiM bảo đảm an tồn cho thuật tốn AES trước cơng phân tích lượng Tuy nhiên, thực thi FiM tốn nhớ thêm nhiều thời gian để tính mặt nạ q trình hoạt động thuật tốn Vì vậy, giải pháp không phù hợp để ứng dụng với thiết bị có tài ngun hạn chế Thẻ thơng minh 1.2.2 Đánh giá phương pháp mặt nạ đầy đủ Phương pháp chống công dựa mặt nạ đầy đủ FuM (Full Mask) sử dụng 06 mặt nạ Khi thực mặt nạ cho tất byte liệu cần 256 x 16 (bytes), mặt nạ đầy đủ cho vịng thuật tốn cho lược đồ khóa Đặc biệt để giải phần phi tuyến, FuM xây dựng mặt nạ cho hộp S-Box Thực thi FuM tốn 4.250 Bytes nhớ cố định 3.795 Bytes nhớ RAM Như vậy, phương pháp FuM không phù hợp với với thiết bị có tài ngun hạn chế Thẻ thơng minh 1.2.3 Đánh giá phương pháp mặt nạ nhân Phương pháp chống công dựa mặt nạ nhân MM (Multiplicatve Mask) ứng dụng tính chất phép nhân để thực kết hợp mặt nạ cho phép nghịch đảo biến đổi SubBytes thuật toán AES Tuy nhiên, sơ đồ MM (cả MM thích nghi MM cải tiến) có nhược điểm lớn khơng chống công giá trị zero 1.2.4 Đánh giá phương pháp mặt nạ biến đổi số học Phương pháp chống cơng phân tích lượng dựa mặt nạ biến đổi phần tử trường 𝐺𝐹(28 ) thành phần tử trường trường 𝐺𝐹(24 ) Phương pháp AtM tính tốn, biến đổi liệu đầu vào trường 𝐺𝐹(28 ) thành đa thức tuyến tính trường 𝐺𝐹(24 ) thực nghịch đảo, tiếp tục hạ bậc xuống đến 𝐺𝐹(22 ) để ứng dụng thực mặt nạ logic che cho phép nghịch đảo biến đổi SubBytes thuật toán AES Tuy nhiên, với việc phải biến đổi, hạ bậc trường nhiều lần, biểu diễn liệu khác nhau, nghịch đảo nhiều lần, che nhiều giá trị mặt nạ khác làm tăng đáng kể thời gian thực thi dung lượng thiết bị, giải pháp không phù hợp để cài đặt, thực thi Thẻ thông minh 1.3 Ý tưởng mặt nạ nhúng Ý tưởng mặt nạ nhúng Christophe Tymen Jovan Golic giới thiệu Để chống công giá trị zero, tác giả trình bày ý tưởng ánh xạ giá trị liệu trường 𝐺𝐹(28 ) sang tính tốn vành 𝐺𝐹(2)[𝑥]/𝑃𝑄, qua phép ánh xạ ngẫu nhiên ρ cho 𝜌(𝑋) = 𝑋 ⊕ 𝑅𝑃 𝑚𝑜𝑑 𝑃𝑄 Với nhận xét giá trị “0” trường 𝐺𝐹(28 ) ánh xạ lên 2𝑘 giá trị ngẫu nhiên ℛ, tác giả khẳng định phương pháp tăng độ phức tạp tính tốn cho mã thám thực công giá trị zero Ý tưởng chống cơng phân tích lượng đồng thời chống công giá trị zero Tuy nhiên, báo chưa trình bày sở lý thuyết phép biến đổi, chưa minh chứng cụ thể cho việc triển khai thực đánh giá an toàn, khả thi 1.4 Kết luận chương Bài toán đặt luận án nghiên cứu, đề xuất phương pháp mặt nạ chống công phân tích lượng lên thuật tốn AES thẻ thơng minh Hướng giải toán Luận án cần phải: Xây dựng, phát triển sơ lý thuyết cho lược đồ mặt nạ nhúng; xây dựng phương pháp mặt nạ cho AES; đề xuất thuật toán tiến chống phân tích lượng; chứng minh tính an toàn, hiệu khả thực thi thiết bị thẻ thông minh CHƯƠNG ĐỀ XUẤT PHƯƠNG PHÁP CHỐNG TẤN CƠNG PHÂN TÍCH NĂNG LƯỢNG LÊN THUẬT TỐN AES TRÊN THẺ THƠNG MINH DỰA TRÊN MẶT NẠ NHÚNG Từ kết đánh giá nghiên cứu tốn đặt chương khẳng định mặt nạ giải pháp hữu hiệu để chống cơng phân tích lượng Tuy nhiên, chưa có lược đồ mặt nạ phù hợp để chống cơng phân tích lượng cho thuật tốn AES thẻ thơng minh Các lược đồ đề xuất cịn gặp vấn đề dung lượng mặt nạ cho S-box, thời gian thực chưa chống công zero Hướng mặt nạ nhúng giải vấn đề chưa có kết khoa học cụ thể, xác cơng bố Với việc ứng dụng kết hợp mặt nạ biến đối toán học, mặt nạ nhân hướng nghiên cứu mặt nạ nhúng, nghiên cứu sinh xây dựng phương pháp mặt nạ Chương 2, luận án trình bày kết nghiên cứu phương pháp mặt nạ phát triển sở toán học, biến đổi, hạ bậc liệu, nhúng trường vành để xây dựng sở lý thuyết cho kỹ thuật mặt nạ nhúng; xây dựng thuật tốn AES có mặt nạ đảm bảo an toàn, hiệu thẻ thơng minh trước cơng phân tích lượng 2.1 Phương pháp chống cơng phân tích lượng dựa mặt nạ 2.1.1 Mô tả phương pháp mặt nạ cho thuật tốn AES 2.1.2 Sự an tồn mặt nạ 2.2 Phát triển sở toán học cho kỹ thuật mặt nạ nhúng 2.2.1 Phương pháp tính tốn trường mở rộng 2.2.2 Xây dựng sở toán học cho kỹ thuật mặt nạ nhúng chống cơng phân tích lượng lên thuật tốn AES Thẻ thơng minh 2.2.2.1 Vành thương đa thức a/ Định nghĩa Định nghĩa 2.5 [26]: Vành thương đa thức biến 𝑥 vành ℛ = 𝐺𝐹(24 )[𝑥]/𝑃𝑄 với hệ số thuộc 𝐺𝐹(24 ) có modulo tích đa thức bất khả quy 𝑃(𝑥) bậc đa thức bất khả quy 𝑄(𝑥) bậc 𝑙 𝐺𝐹(24 ) Định nghĩa 2.6 [26]: Phép ánh xạ 𝜹 thực ánh xạ phần tử thuộc vành ℛ sang phần tử thuộc 𝐺𝐹((24 )2 ) × 𝐺𝐹((24 )𝑙 ): 𝛿: 𝐺𝐹(24 )[𝑥]/𝑃𝑄 → 𝐺𝐹((24 )2 ) × 𝐺𝐹((24 )𝑙 ) 𝑈 ↦ (𝑈 𝑚𝑜𝑑 𝑃(𝑥), 𝑈 𝑚𝑜𝑑 𝑄(𝑥)) (2.18) Định lý 2.1: Vành ℛ = 𝐺𝐹(24 )[𝑥]/𝑃𝑄 đẳng cấu với 𝐺𝐹((24 )2 ) × 𝐺𝐹((24 )𝑙 ) qua phép ánh xạ đẳng cấu 𝛿: 𝑈 → (𝑈𝑃 , 𝑈𝑄 ) với hai tọa độ 𝑈𝑝 , 𝑈𝑄 , 𝑈𝑃 = 𝑈 𝑚𝑜𝑑 𝑃(𝑥) 𝑈𝑄 = 𝑈 𝑚𝑜𝑑 𝑄(𝑥) Định nghĩa 2.7 [26]: Phép ánh xạ 𝝆: 𝐺𝐹((24 )2 ) → ℛ thực ánh xạ giá trị X thuộc trường 𝐺𝐹((24 )2 ) sang giá trị vành ℛ = 𝐺𝐹(24 )[𝑥]/ 𝑃𝑄, cụ thể sau: 𝜌(𝑋) = 𝑋 + 𝑅𝑃 𝑚𝑜𝑑 𝑃𝑄 𝑋 ∈ 𝐺𝐹((24 )2 ) (2.19) Với 𝑅 đa thức ngẫu nhiên bậc ℎ nhỏ 𝑙 − (ℎ bit) có hệ số thuộc trường 𝐺𝐹(24 ) Các đa thức 𝑃, 𝑄, 𝑅 có hệ số phần tử bậc cao Định nghĩa 2.8 [26]: Phép ánh xạ 𝝆− thực ánh xạ giá trị U thuộc vành 𝐺𝐹(24 )[𝑥]/𝑃𝑄 sang giá trị trường 𝐺𝐹((24 )2 ), cụ thể sau: 𝜌− (𝑈) = 𝑈 𝑚𝑜𝑑 𝑃 (2.20) Với phép ánh xạ 𝜌 𝜌− trên, ta rút hệ quả: Hệ 2.6: Với phép ánh xạ 𝜌 𝜌− , ta có: 𝜌− 𝜌(𝑋) = 𝑋; với 𝑋 ∈ 𝐺𝐹((24 )2 ) (2.21) Định lý 2.2: Khi thực phép ánh xạ 𝜌(𝑋) = 𝑋 + 𝑅𝑃 𝑚𝑜𝑑 𝑃𝑄, giá trị “0” 𝐺𝐹((24 )2 ) ánh xạ sang (24 )ℎ+2 giá trị ngẫu nhiên vành ℛ 2.2.2.2 Các phép toán vành 2.3 Đề xuất phương pháp chống cơng phân tích lượng cho thuật tốn AES thẻ thơng minh dựa kỹ thuật mặt nạ nhúng 2.3.1 Kỹ thuật mặt nạ nhúng Kỹ thuật mặt nạ nhúng trường vành FREM (Field Ring Embeded Multiplicative Mask) sử dụng mặt nạ nhân, kết hợp q trình tính tốn, biến đổi trường hữu hạn, trường mở rộng, nhúng trường sang vành, xử lý vành chiếu ngược lại từ vành sang trường, sử dụng phép lũy thừa để thực mặt nạ cho phép nghịch đảo biến đổi SubBytes thuật toán AES Bản rõ AddRoundKey mặt nạ với m mặt nạ với K = mặt nạ với m1, m2, m3, m4 Vòng1…9 = mặt nạ với MC (m1, m2, m3, m4) SubBytes ShiftRows Lặp lại MixColumn AddRoundKey K1…K9 Vòng SubBytes ShiftRows Lặp lại AddRoundKey K Bản mã Hình 2.3 Sơ đồ phương pháp FuFA 11 Giá trị trung gian (𝑝 ⊕ 𝑘) che mặt nạ theo công thức: (𝑝  𝑚’𝑖 ) ⊕ (𝑘 ⊕ 𝑚  𝑚’𝑖 ) = (𝑝 ⊕ 𝑘) ⊕ 𝑚 SubBytes: Giá trị trung gian mặt nạ (𝑝 ⊕ 𝑘) ⊕ 𝑚 chuyển vào mơ hình FREM Giá trị trung gian lúc kết nghịch đảo (𝑝 ⊕ 𝑘) che với giá trị mặt nạ 𝑚 mơ hình FuM Tiếp theo, phần biến đổi Affine, thực mặt nạ logic tương tự FuM Giá trị trung gian lúc che với giá trị mặt nạ 𝑚’ ShiftRows: Với thao tác ShiftRows thực hoán vị byte ma trận trạng thái Trong sơ đồ này, tất byte trạng thái thuật toán mặt nạ với mặt nạ Do đó, thao tác khơng làm ảnh hưởng tới trình mặt nạ Sau biến đổi ShiftRows giá trị trung gian giữ nguyên giá trị mặt nạ che 𝑚’ MixColumns: Trước MixColumns, tiến hành che mặt nạ 𝑚𝑖 với 𝑚1 hàng đầu tiên, sang 𝑚2 hàng thứ 2, sang 𝑚3 hàng thứ sang 𝑚4 hàng thứ tư Biến đổi MixColumns thay đổi mặt nạ 𝑚𝑖 thành 𝑚𝑖′ với 𝑖 =1,…,4 Lúc giá trị trung gian che với 𝑚𝑖′ Giá trị sử dụng để làm đầu vào cho biến đổi vòng vịng cuối Vịng cuối khơng thực phép biến đổi MixColums Tại điểm kết thúc vòng cuối cùng, giá trị liệu lúc che với mặt nạ 𝑚’ (giá trị có sau bước SubBytes ShiftRows) Lúc này, khóa vịng cuối che mặt nạ 𝑚’ Khi thực phép AddRoundKey cuối ta mã (không mặt nạ) Như vậy, mặt nạ gỡ bỏ đầu thuật toán để giải mã 2.3.4 Đề xuất thuật toán AES -EM Trên sở phương pháp FuFA, phần luận án xây dựng lược đồ AES cải tiến thẻ thông minh chống công phân tích lượng dựa kỹ thuật mặt nạ nhúng FREM Lược đồ thuật tốn AES có mặt nạ nhúng đề xuất đặt tên AES-EM (AES-EMBEDED MASK) 12 Thuật toán AES-EM INPUT: Plantext 𝑋; 16 bytes 𝑋𝑖 ; 𝑖 = 0: 15; 𝑋𝑖 ∈ 𝐺𝐹(28 ) 11 RoundKeys 𝑅𝐾𝑖 ; 𝑖 = 0: 10; 𝑅𝐾𝑖 ma trận cỡ 4x4 có phần tử ∈ 𝐺𝐹(28 ) Hàm ánh xạ: 𝑓: 𝐺𝐹(28 ) → 𝐺𝐹((24 )2 ) OUTPUT: Ciphertext 𝑌; 16 bytes 𝑌𝑖 ; 𝑖 = 0: 15 Chọn mặt nạ ngẫu nhiên khác nhau: 𝑚, 𝑚′, 𝑚1 , 𝑚2 , 𝑚3 , 𝑚4 Tính mặt nạ: 𝑚1′ , 𝑚2′ , 𝑚3′ , 𝑚4′ từ biểu thức: 𝑚1′ 𝑚1 ′ 𝑚2 𝑚2 = 𝑀𝑖𝑥𝐶𝑜𝑙𝑢𝑚𝑠 [𝑚 ] 𝑚3′ ′ 𝑚 [𝑚4 ] Đặt: 𝑋0 𝑋 𝑋=[ 𝑋2 𝑋3 𝑋4 𝑋5 𝑋6 𝑋7 𝑋8 𝑋9 𝑋10 𝑋11 𝑋12 𝑋13 ]; 𝑋14 𝑋15 𝑌0 𝑌 𝑌=[ 𝑌2 𝑌3 𝑚1 𝑚2 𝑀 = [𝑚 𝑚4 𝑚1 𝑚2 𝑚3 𝑚4 𝑚1 𝑚2 𝑚3 𝑚4 𝑚1 𝑚2 𝑚3 ]; 𝑚4 𝑚′1 𝑚′2 𝑀′ = 𝑚′3 [𝑚′4 𝑚 𝑚 𝒓=[ 𝑚 𝑚 𝑚 𝑚 𝑚 𝑚 𝑚 𝑚 𝑚 𝑚 𝑚 𝑚 ]; 𝑚 𝑚 𝑌 = 𝑋 ⊕ 𝑀′ 𝑅𝐾0 = 𝑅𝐾0 ⊕ 𝑀′ ⊕ 𝒓 For 𝑖 = 1: 𝑌 = 𝑌 ⊕ 𝑅𝐾𝑖 𝑌 = 𝑓(𝑌) 𝑚′ 𝑚′ 𝒓′ = [ 𝑚′ 𝑚′ 13 𝑌4 𝑌5 𝑌6 𝑌7 𝑌8 𝑌9 𝑌10 𝑌11 𝑚′1 𝑚′2 𝑚′3 𝑚′4 𝑚′ 𝑚′ 𝑚′ 𝑚′ 𝑌12 𝑌13 ]; 𝑌14 𝑌15 𝑚′1 𝑚′2 𝑚′3 𝑚′4 𝑚′ 𝑚′ 𝑚′ 𝑚′ 𝑚′1 𝑚′2 𝑚′3 𝑚′4 ] 𝑚′ 𝑚′] 𝑚′ 𝑚′ 𝑌 = 𝐹𝑅𝐸𝑀(𝑋, 𝑌, 𝑓(𝑚)) 10 𝑌 = 𝐴𝑓𝑓𝑖𝑛𝑒(𝑌) 11 𝑌 = 𝑆ℎ𝑖𝑓𝑡𝑅𝑜𝑤𝑠(𝑌) 12 𝑌 =𝑌⊕𝑀 13 𝑌 = 𝑌 ⊕ 𝒓′ 14 𝑌 = 𝑀𝑖𝑥𝐶𝑜𝑙𝑢𝑚𝑛𝑠(𝑌) 15 𝑅𝐾_𝑖 = 𝑅𝐾_𝑖 ⊕ 𝑀′ ⊕ 𝒓 16 End 17 𝑌 = 𝑌 ⊕ 𝑅𝐾9 18 𝑌 = 𝑓(𝑌) 19 𝑌 = 𝐹𝑅𝐸𝑀(𝑋, 𝑌, 𝑓(𝑚)) 20 𝑌 = 𝐴𝑓𝑓𝑖𝑛𝑒(𝑌) 21 𝑌 = 𝑆ℎ𝑖𝑓𝑡𝑅𝑜𝑤𝑠(𝑌) 22 𝑅𝐾10 = 𝑅𝐾10 ⊕ 𝒓′ 23 𝑌 = 𝑌 ⊕ 𝑅𝐾10 2.4 Đánh giá an toàn hiệu kỹ thuật FREM thuật toán AES-EM Phần đánh giá an tồn, hiệu tính khả thi kỹ thuật mặt nạ nhúng FREM thuật toán AES-EM mơi trường Smart Card 2.4.1 Vấn đề an tồn Phần luận án đánh giá vấn đề an toàn thuật tốn AES-EM đề xuất Đánh giá an tồn thuật toán AES-EM dựa kết đánh giá an toàn kỹ thuật mặt nạ, an toàn lược đồ FuM, AtM, MM đánh giá an tồn biến đổi tốn học kỹ thuật mặt nạ nhúng FREM Mặt nạ thực che giá trị trung gian thuật toán mật mã giá trị bí mật để chống cơng phân tích lượng Khẳng định an tồn mặt nạ trình bày phần sở lý thuyết Phần 2.1 mục 2.1.3 Để đánh giá vấn đề an tồn thuật tốn AES-EM, luận án chứng minh bước biến đổi kỹ thuật mặt nạ nhúng FREM đảm bảo an toàn 14 Biến đổi SubByes thuật tốn AES gồm hai phép tính nghịch đảo biến đổi Affine Biến đổi Affine che mặt nạ logic, đảm bảo an toàn theo khẳng định Bổ đề 2.1 2.4.1.1 An toàn kỹ thuật mặt nạ nhúng FREM Các bước biến đổi thực kỹ thuật mặt nạ nhúng FREM gồm: xử lý trường, nhúng trường vào vành chiếu ngược lại, xử lý vành Để đánh giá an tồn cho FREM, luận án trình bày phương pháp đánh giá an toàn cho lớp phép biến đổi a An toàn xử lý trường Trước hết, an toàn bước xử lý trường Ta có nhận xét q trình biến đổi giá trị trường 𝐺𝐹(28 ) 𝐺𝐹(24 ) ngược lại giữ nguyên khả chống công phân tích lượng mặt nạ (theo đánh giá Oswald đồng [40]) Như kết luận xử lý trường đảm bảo an toàn b An toàn phép nhúng trường vành, chiếu ngược lại xử lý vành Lược đồ FREM sử dụng phép ánh xạ 𝜌 nhúng từ trường 𝐺𝐹((24 )2 ) sang vành ℛ = 𝐺𝐹(24 )[𝑥]/𝑃𝑄 phép ánh xạ 𝜌− ngược trở lại từ vành ℛ = 𝐺𝐹(24 )[𝑥]/𝑃𝑄 sang giá trị trường 𝐺𝐹((24 )2 )), giá trị trung gian gồm: (𝑓(𝑣) ⊕ 𝑓(𝑚)) (𝑋 ⊕ 𝑅𝑃) Các bước xử lý ℛ gồm bước 3, bước bước lược đồ FREM, giá trị trung gian gồm: (𝑋 ⊕ 𝑅𝑃), [(𝑋 ⊕ 𝑅𝑃) × 𝑌], [𝑓(𝑣) ⊕ 𝑅𝑃) × 𝑌] Để chứng minh giá trị liệu 𝑓(𝑣) độc lập với giá trị trung gian trên, nghiên cứu sinh phát biểu chứng minh mệnh đề: Mệnh đề 2.1: Cho 𝑣, 𝑚 ∈ 𝐺𝐹(28 ) Giả sử v số, 𝑚 biến ngẫu nhiên phân bố miền giá trị (𝑚 = 0,1, … , 𝑀 − 1) [𝑓(𝑣) ⊕ 𝑓(𝑚)] độc lập với giá trị trung gian 𝑓(𝑣) Mệnh đề 2.2: Cho 𝑣, 𝑚 ∈ 𝐺𝐹(28 ), ta có 𝜌(𝑋) = 𝑋 ⊕ 𝑅𝑃 độc lập với 𝑓(𝑣) Mệnh đề 2.3: Cho 𝑣, 𝑚, 𝑌 ∈ 𝐺𝐹(28 ) với v 𝑚, 𝑌 đại lượng ngẫu nhiên phân bố Khi đó, [(𝑋 ⊕ 𝑅𝑃) × 𝑌] ] độc lập với 𝑓(𝑣) h+2

Ngày đăng: 18/09/2021, 07:49

Tài liệu cùng người dùng

Tài liệu liên quan