Phương pháp tấn công phân tích năng lượng đơn giản lên hệ mật dựa trên đường cong Elliptic

14:55 | 14/01/2021
TS. Đinh Quốc Tiến , ThS. Nguyễn Ngọc Vĩnh Hảo , ThS. Bùi Đức Chính (Viện Khoa học - Công nghệ mật mã)

Tấn công phân tích năng lượng đơn giản (Simple Power Analysis - SPA) là một dạng tấn công kênh kề được sử dụng phổ biến trong lĩnh vực thám mã. Tấn công này khai thác mối quan hệ tuyến tính giữa năng lượng tiêu thụ và các quá trình thực thi của thuật toán mật mã nhằm tìm ra khóa lưu trữ trong thiết bị. Bài báo này trình bày kết quả thực hiện tấn công SPA lên phép nhân điểm phương pháp nhị phân của mật mã đường cong Elliptic (Elliptic Curve Cryptography - ECC). Tấn công được thực hiện thông qua việc phân tích và nhận dạng các phép tính cơ bản khi thuật toán thực thi trên phần cứng.

ECC được giới thiệu vào năm 1985 như một hệ mật khóa công khai thay thế cho các hệ mật khóa công khai cũ như DSA, RSA [2][3]. Do có nhiều ưu điểm so với các hệ mật khóa công khai trước đó, nên ECC được ứng dụng ngày càng nhiều trong thực tế. ECC được chứng minh là an toàn trên lý thuyết. Tuy nhiên, ECC có thể bị tấn công kênh kề khi triển khai bằng phần cứng.

Một trong các dạng tấn công kênh kề thường được sử dụng trên ECC là tấn công phân tích năng lượng. Tấn công này dựa trên mối tương quan giữa năng lượng tiêu thụ và các quá trình tính toán bên trong của thiết bị mật mã. Có nhiều dạng tấn công phân tích năng lượng khác nhau, trong đó tấn công SPA có thể thực hiện chỉ với một lần đo năng lượng tiêu thụ của thiết bị.

Bài báo này chứng minh tính hiệu quả của SPA lên phép nhân điểm phương pháp nhị phân của ECC. Chương trình tấn công sẽ sử dụng một dấu vết năng lượng (Power Trace) để tìm khóa được lưu trong kit Arduino Uno. Kit này có một vi điều khiển 8 bit Atmega328p để thực thi firmware phép nhân điểm của ECC.

Kính mời Quý độc giả tham khảo bài viết đầy đủ tại đây