TAILIEUCHUNG - Giải pháp chống tấn công bằng phân tích năng lượng dựa trên thuật toán Elliptic - Edward

Bài viết đề xuất giải pháp chống tấn công bằng phân tích năng lượng trên thẻ thông minh bằng cách sử dụng thuật toán Elliptic – Curve25519 làm thuật toán mã hóa dữ liệu trên thẻ thông minh. Giải pháp được xây dựng trên cơ sở toán học của các thuật toán mật mã nhằm mục đích chống rò rỉ và mất cắp dữ liệu qua các kênh bên. | Giải pháp chống tấn công bằng phân tích năng lượng dựa trên thuật toán Elliptic - Edward Nghiên cứu khoa học công nghệ GIẢI PHÁP CHỐNG TẤN CÔNG BẰNG PHÂN TÍCH NĂNG LƯỢNG DỰA TRÊN THUẬT TOÁN ELLIPTIC - EDWARD Bạch Hồng Quyết*, Đinh Thế Cường, Vũ Mạnh Tuấn Tóm tắt: Bài báo đề xuất giải pháp chống tấn công bằng phân tích năng lượng trên thẻ thông minh bằng cách sử dụng thuật toán Elliptic – Curve25519 làm thuật toán mã hóa dữ liệu trên thẻ thông minh. Giải pháp được xây dựng trên cơ sở toán học của các thuật toán mật mã nhằm mục đích chống rò rỉ và mất cắp dữ liệu qua các kênh bên. Hệ mã Elliptic – Curve25519 là hệ mã trên đường cong đạt chuẩn NIST – 256, với độ an toàn cao và tốc độ xử lý nhanh có thể được ứng dụng rộng rãi trong các thiết bị bảo mật tương lai. Từ khóa: Chống tấn công bằng phân tích năng lượng, Chống tấn công kênh bên, Curve25519. 1. MỞ ĐẦU Tấn công bằng phân tích năng lượng vi sai (DPA) đang là mối đe dọa tiềm tàng đến an toàn của các thiết bị mật mã, đặc biệt là các thiết bị nhúng như thẻ thông minh. Tấn công bằng DPA là phương pháp thám mã bằng cách đo và dự đoán năng lượng tiêu thụ của một thiết bị trong hoạt động của nó. Để tấn công bằng DPA, kẻ thám mã cần phải thực hiện một số lượng lớn các phép đo. Sau đó, thực hiện thống kê, phân tích sự sai khác giữa những dấu vết năng lượng thu được với giá trị năng lượng dự đoán dựa trên cơ sở “chia để trị” [1], tức là sẽ dự đoán một phần nhỏ của khóa bí mật tại một thời điểm, sau đó kết hợp với các giá trị đã biết khác trở thành đầu vào để dự đoán các hoạt động xử lý dữ liệu bên trong của thuật toán mật mã. Nếu các hoạt động này liên quan đến khóa bí mật (hoặc một phần của khóa bí mật), kẻ thám mã có thể sử dụng những thông tin có được từ thám mã để trích xuất từng bit của khóa bí mật, sau đó phục hồi khóa bí mật. Song song với các hoạt động thám mã và các nghiên cứu chống thám mã dựa trên cơ sở lý thuyết, thông qua thử nghiệm để đưa ra giải pháp thực

TÀI LIỆU MỚI ĐĂNG
10    178    3    23-12-2024
TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.