Kênh chính và kênh kề của thuật toán mật mã

Một phần của tài liệu (Luận án tiến sĩ) một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy (Trang 33 - 34)

Khi khóa bí mật trong thiết bị mật mã bị lộ, sự an toàn của các hệ thống sử dụng nó bị phá vỡ. Khóa bí mật được thiết bị sử dụng để thực thi các tính toán mật mã như mã hóa bản rõ, giải mã cho bản mã và nó không thể truy cập được từ bên ngoài. Tuy nhiên, do các giá trị trung gian được thiết bị xử lý có quan hệ với khóa và các vết điện năng tiêu thụ có thể chứa các thông tin liên quan đến giá trị của khóa bí mật nên việc khôi phục khóa có thể được thực hiện bằng cách phân tích các vết này.

Để khôi phục khóa bí mật thành công, người tấn công cần có được thiết bị tấn công, hiểu biết về thiết bị tấn công bao gồm thuật toán thiết bị sử dụng và đặc tính điện năng tiêu thụ của thiết bị. Tiếp đến, với thiết bị có được người tấn công thu thập các vết điện năng tiêu thụ của nó và xây dựng một phương pháp để khai thác thông tin từ các vết điện năng tiêu thụ này qua đó có thể xác định khóa của thiết bị.

Để xác định toàn bộ các bit khóa thiết bị, người tấn công thực hiện khôi phục từng phần nhỏ của khóa rồi kết hợp lại với nhau. Tấn công phân tích điện năng tiêu thụ chỉ tập trung vào một phần của thuật toán mà liên quan đến thông tin người tấn công có được là bản rõ hoặc bản mã. Trong hầu hết các trường hợp, với một phần của thuật toán mật mã, có thể dễ dàng chia việc tính toán của nó thành những phần nhỏ. Ví dụ như phần tính toán liên quan đến xử lý các bit khóa có thể chia nhỏ thành các phần 32 bit, 8 bit hay thậm trí là 1 bit. Do đó, với phần thuật toán được sử dụng cho tấn công phân tích điện năng tiêu thụ thường được chia thành các phần tính toán nhỏ. Sau đó, mỗi phần nhỏ của toàn bộ khóa được sử dụng cho mỗi phần tính toán này có thể được tấn công theo kiểu vét cạn với chi phí tính toán có thể chấp nhận được. Thay

vì sử dụng cặp bản rõ và bản mã như trong tấn công vét cạn truyền thống, tấn công kênh kề sử dụng cặp thông tin kênh kề và dữ liệu được công khai như bản rõ để khôi phục khóa. Và việc khôi phục từng phần nhỏ của khóa có thể thực hiện độc lập nhau với cùng bộ thông tin kênh kề và các thông tin công khai tương ứng khi thiết

bị thực thi các phần nhỏ của khóa. Hình 1.2 mô tả quá trình tấn công phân tích điện

năng tiêu thụ khôi phục toàn bộ 128 bit khóa của thiết bị sử dụng khi thực hiện tính

toán Sbox. Việc tấn công được chia thành các phần tấn công cho từng 8 bit khóa và

việc này được thực hiện với sự trợ giúp của các thông tin kênh kề cùng thông tin công khai là bản rõ đầu vào. Với cách tấn công này, người tấn công cần thực hiện 16 lần tấn công phân tích điện năng tiêu thụ để khôi phục toàn bộ 128 bit khóa.

Tính toán Sbox cho 128 bit khóa Tính toán Sbox cho 8 bit khóa (#1) Tính toán Sbox cho 8 bit khóa (#2) . Tính toán Sbox cho 8 bit

khóa (#16)

Rò rỉ kênh Rò rỉ kênh Rò rỉ kênh

kề kề kề . Tấn công phân tích điện năng tiêu thụ tìm 8 bít Các bản rõ để tính toán Sbox cho 8

bít khóa (#1) GHÉP Các vết điện năng tiêu thụ Khôi phục toàn bộ 128 bít

Một phần của tài liệu (Luận án tiến sĩ) một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy (Trang 33 - 34)

Tải bản đầy đủ (DOCX)

(152 trang)
w