Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ
Tải xuống
Bài viết đề xuất giải pháp chống tấn công bằng phân tích năng lượng trên thẻ thông minh bằng cách sử dụng thuật toán Elliptic – Curve25519 làm thuật toán mã hóa dữ liệu trên thẻ thông minh. Giải pháp được xây dựng trên cơ sở toán học của các thuật toán mật mã nhằm mục đích chống rò rỉ và mất cắp dữ liệu qua các kênh bên. | Giải pháp chống tấn công bằng phân tích năng lượng dựa trên thuật toán Elliptic - Edward Nghiên cứu khoa học công nghệ GIẢI PHÁP CHỐNG TẤN CÔNG BẰNG PHÂN TÍCH NĂNG LƯỢNG DỰA TRÊN THUẬT TOÁN ELLIPTIC - EDWARD Bạch Hồng Quyết*, Đinh Thế Cường, Vũ Mạnh Tuấn Tóm tắt: Bài báo đề xuất giải pháp chống tấn công bằng phân tích năng lượng trên thẻ thông minh bằng cách sử dụng thuật toán Elliptic – Curve25519 làm thuật toán mã hóa dữ liệu trên thẻ thông minh. Giải pháp được xây dựng trên cơ sở toán học của các thuật toán mật mã nhằm mục đích chống rò rỉ và mất cắp dữ liệu qua các kênh bên. Hệ mã Elliptic – Curve25519 là hệ mã trên đường cong đạt chuẩn NIST – 256, với độ an toàn cao và tốc độ xử lý nhanh có thể được ứng dụng rộng rãi trong các thiết bị bảo mật tương lai. Từ khóa: Chống tấn công bằng phân tích năng lượng, Chống tấn công kênh bên, Curve25519. 1. MỞ ĐẦU Tấn công bằng phân tích năng lượng vi sai (DPA) đang là mối đe dọa tiềm tàng đến an toàn của các thiết bị mật mã, đặc biệt là các thiết bị nhúng như thẻ thông minh. Tấn công bằng DPA là phương pháp thám mã bằng cách đo và dự đoán năng lượng tiêu thụ của một thiết bị trong hoạt động của nó. Để tấn công bằng DPA, kẻ thám mã cần phải thực hiện một số lượng lớn các phép đo. Sau đó, thực hiện thống kê, phân tích sự sai khác giữa những dấu vết năng lượng thu được với giá trị năng lượng dự đoán dựa trên cơ sở “chia để trị” [1], tức là sẽ dự đoán một phần nhỏ của khóa bí mật tại một thời điểm, sau đó kết hợp với các giá trị đã biết khác trở thành đầu vào để dự đoán các hoạt động xử lý dữ liệu bên trong của thuật toán mật mã. Nếu các hoạt động này liên quan đến khóa bí mật (hoặc một phần của khóa bí mật), kẻ thám mã có thể sử dụng những thông tin có được từ thám mã để trích xuất từng bit của khóa bí mật, sau đó phục hồi khóa bí mật. Song song với các hoạt động thám mã và các nghiên cứu chống thám mã dựa trên cơ sở lý thuyết, thông qua thử nghiệm để đưa ra giải pháp thực