intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Luận án Tiến sĩ Kỹ thuật mật mã: Phương pháp chống tấn công phân tích năng lượng cho thuật toán AES trên thẻ thông minh dựa trên kỹ thuật mặt nạ nhúng

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:142

18
lượt xem
4
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Mục đích của luận án nhằm nghiên cứu, xây dựng phương pháp chống tấn công phân tích năng lượng cho  thuật toán AES dựa trên kỹthuật  mặt nạ nhúng biến đổi trường vành, xây dựng thuật toán AES mới, có mặt nạđảm bảo an toàn,phù hợp để thực thi trên thiết bị thẻ thông minh. Mời các bạn tham khảo nội dung chi tiết đề tài!

Chủ đề:
Lưu

Nội dung Text: Luận án Tiến sĩ Kỹ thuật mật mã: Phương pháp chống tấn công phân tích năng lượng cho thuật toán AES trên thẻ thông minh dựa trên kỹ thuật mặt nạ nhúng

  1. LỜI CAM ĐOAN Tôi xin cam đoan công trình nghiên cứu này là của riêng tôi. Các kết quả nghiên cứu và các kết luận trong luận án này là trung thực, không sao chép từ bất kỳ nguồn nào và dưới bất kỳ hình thức nào. Các nội dung tham khảo đã được trích dẫn và ghi nguồn đúng quy định. Tôi xin cam đoan mọi sự giúp đỡ để thực hiện luận án thành công đã được cảm ơn, các thông tin trích dẫn trong luận án đều rõ ràng, đầy đủ nguồn gốc./. Nghiên cứu sinh Nguyễn Thanh Tùng i
  2. LỜI CẢM ƠN Sau hơn 5 năm nghiên cứu, thực hiện, luận án: “Phương pháp chống tấn công phân tích năng lượng cho thuật toán AES trên thẻ thông minh dựa trên kỹ thuật mặt nạ nhúng” đã hoàn thành. Nghiên cứu sinh xin bày tỏ lòng biết ơn chân thành và sâu sắc sự hướng dẫn, giúp đỡ tận tình của các cán bộ hướng dẫn: PGS.TS. Nguyễn Hồng Quang và TS. Đặng Vũ Hoàng. Nghiên cứu sinh xin trân trọng cảm ơn Ban Giám đốc Học viện Kỹ thuật mật mã, Lãnh đạo Khoa Mật mã, Phòng Sau đại học, Trung tâm Thực hành Kỹ thuật mật mã đã tạo điều kiện thuận lợi cho Nghiên cứu sinh thực hiện và hoàn thành chương trình nghiên cứu. Nghiên cứu sinh xin chân thành cảm ơn các Nhà khoa học trong và ngoài Học viện Kỹ thuật mật mã đã hướng dẫn, giúp đỡ hoàn thành luận án, xin cảm ơn các đồng chí, đồng đội, bạn bè, gia đình, người thân đã luôn động viên, giúp đỡ, tạo điều kiện cho tôi trong suốt quá trình thực hiện luận án này./. Nghiên cứu sinh Nguyễn Thanh Tùng ii
  3. MỤC LỤC LỜI CAM ĐOAN ................................................................................................... i LỜI CẢM ƠN ........................................................................................................ ii MỤC LỤC ............................................................................................................. iii DANH MỤC CÁC HÌNH ẢNH ......................................................................... vii DANH MỤC BẢNG BIỂU .................................................................................. ix DANH MỤC CÁC TỪ VIẾT TẮT ...................................................................... x DANH MỤC CÁC KÝ HIỆU TOÁN HỌC ....................................................... xi GIỚI THIỆU .......................................................................................................... 1 CHƯƠNG 1: ĐÁNH GIÁ VỀ TẤN CÔNG VÀ CHỐNG TẤN CÔNG PHÂN TÍCH NĂNG LƯỢNG CHO THUẬT TOÁN AES TRÊN THẺ THÔNG MINH ................ 10 1.1. Tổng quan về tấn công và chống tấn công phân tích năng lượng cho thuật toán AES trên thẻ thông minh ............................................................................... 10 1.1.1. Mật mã và thiết bị mật mã ....................................................................................... 11 1.1.2. Tấn công phân tích năng lượng lên thiết bị mật mã............................................... 13 1.1.3. Tấn công và chống tấn công phân tích năng lượng cho thuật toán AES trên thẻ thông minh ........................................................................................................................... 16 1.1.4. Tình hình nghiên cứu về tấn công và chống tấn công phân tích năng lượng cho thuật toán AES trên thẻ thông minh ................................................................................... 23 1.2. Đánh giá các phương pháp chống tấn công phân tích năng lượng dựa trên mặt nạ cho thuật toán AES trên thẻ thông minh ................................................... 26 1.2.1. Đánh giá phương pháp chống tấn công phân tích năng lượng dựa trên mặt nạ cố định…................................................................................................................................... 26 iii
  4. 1.2.2. Đánh giá phương pháp chống tấn công phân tích năng lượng dựa trên mặt nạ đầy đủ…….................................................................................................................................. 28 1.2.3. Đánh giá phương pháp chống tấn công phân tích năng lượng dựa trên mặt nạ nhân…….............................................................................................................................. 31 1.2.4. Đánh giá phương pháp chống tấn công phân tích năng lượng dựa trên mặt nạ biến đổi số học ............................................................................................................................. 36 1.3. Ý tưởng mặt nạ nhúng ................................................................................... 38 1.4. Kết luận chương 1 ......................................................................................... 39 CHƯƠNG 2. ĐỀ XUẤT PHƯƠNG PHÁP CHỐNG TẤN CÔNG PHÂN TÍCH NĂNG LƯỢNG CHO THUẬT TOÁN AES TRÊN THẺ THÔNG MINH DỰA TRÊN KỸ THUẬT MẶT NẠ NHÚNG............................................................... 42 2.1. Phương pháp chống tấn công phân tích năng lượng dựa trên mặt nạ ............ 42 2.1.1. Mô tả phương pháp mặt nạ cho thuật toán AES ..................................................... 42 2.1.2. Sự an toàn mặt nạ ..................................................................................................... 46 2.2. Phát triển cơ sở toán học cho kỹ thuật mặt nạ nhúng ................................... 49 2.2.1. Phương pháp tính toán trên trường mở rộng ........................................................... 49 2.2.2. Xây dựng cơ sở toán học cho kỹ thuật mặt nạ nhúng chống tấn công phân tích năng lượng lên thuật toán AES trên thẻ thông minh ......................................................... 53 2.3. Đề xuất phương pháp chống tấn công phân tích năng lượng cho thuật toán AES trên thẻ thông minh dựa trên kỹ thuật mặt nạ nhúng.................................... 57 2.3.1. Kỹ thuật mặt nạ nhúng............................................................................................. 57 2.3.2. Đề xuất phương pháp chống tấn công phân tích năng lượng cho thuật toán AES trên thẻ thông minh dựa trên mặt nạ nhúng ....................................................................... 61 2.3.3. Phương pháp FuFA.................................................................................................. 62 2.3.4. Đề xuất thuật toán AES -EM................................................................................... 65 iv
  5. 2.4. Đánh giá an toàn và hiệu năng kỹ thuật FREM và thuật toán AES-EM ...... 69 2.4.1. Vấn đề an toàn .......................................................................................................... 69 2.4.2. Vấn đề hiệu năng...................................................................................................... 74 2.5. So sánh mặt nạ nhúng với các phương pháp mặt nạ ..................................... 76 2.5.1. So sánh với các phương pháp mặt nạ cố định, mặt nạ đầy đủ .............................. 76 2.5.2. So sánh với mặt nạ nhân .......................................................................................... 77 2.5.3. So sánh với mặt nạ biến đổi số học ......................................................................... 78 2.6. Kết luận chương 2 ......................................................................................... 80 CHƯƠNG 3. TRIỂN KHAI ỨNG DỤNG VÀ ĐÁNH GIÁ HIỆU QUẢ PHƯƠNG PHÁP CHỐNG TẤN CÔNG PHÂN TÍCH NĂNG LƯỢNG DỰA TRÊN KỸ THUẬT MẶT NẠ NHÚNG CHO THUẬT TOÁN AES TRÊN MÔI TRƯỜNG THẺ THÔNG MINH ........................................................................ 82 3.1. Triển khai hệ thống thực nghiệm ................................................................... 82 3.1.1. Mô hình hệ thống ...................................................................................................... 82 3.1.2. Hoạt động của hệ thống ............................................................................................ 83 3.1.3. Các thiết bị trong mô hình hệ thống......................................................................... 84 3.2. Cài đặt, thực thi chương trình thực nghiệm ................................................... 89 3.2.1. Thuật toán AES-128 ................................................................................................. 89 3.2.2. Thuật toán AES-EM ................................................................................................. 90 3.3. Thực hiện tấn công ......................................................................................... 90 3.3.1. Tấn công lên thuật toán AES - 128 ......................................................................... 91 3.3.2. Tấn công lên thuật toán AES-EM ......................................................................... 107 3.4. Phân tích kết quả .......................................................................................... 109 3.4.1. Vấn đề an toàn ......................................................................................................... 109 v
  6. 3.4.2. Hiệu năng................................................................................................................ 110 3.5. Kết luận chương 3 ....................................................................................... 111 KẾT LUẬN VÀ ĐỀ XUẤT .............................................................................. 112 KẾT LUẬN ......................................................................................................... 112 HƯỚNG NGHIÊN CỨU TIẾP THEO ............................................................... 115 DANH MỤC CÔNG TRÌNH CÔNG BỐ ....................................................... 116 TÀI LIỆU THAM KHẢO ................................................................................ 118 PHỤ LỤC ........................................................................................................... 123 PHỤ LỤC 1: THUẬT TOÁN FuM .................................................................... 123 PHỤ LỤC 2: THUẬT TOÁN MM ..................................................................... 126 PHỤ LỤC 3: PHƯƠNG PHÁP TÍNH TOÁN MẶT NẠ AtM .......................... 127 PHỤ LỤC 4: THUẬT TOÁN AtM .................................................................... 129 vi
  7. DANH MỤC CÁC HÌNH ẢNH Hình 1.1. Lược đồ mã hoá thuật toán AES-128 .............................................. 17 Hình 1.2. Sơ đồ mặt nạ đầy đủ cho thuật toán AES-128 ............................... 29 Hình 1.3. Biến đổi SubBytes trong AES ......................................................... 31 Hình 1.4. Biến đổi SubBytes trong AES khi thực hiện mặt nạ nhân .............. 32 Hình 1.5. Sơ đồ MM thích nghi ...................................................................... 33 Hình 1.6. Sơ đồ MM cải tiến ........................................................................... 34 Hình 2.1. Sơ đồ thuật toán AES bình thường (a) và khi thực thi mặt nạ (b) .. 45 Hình 2.2. Lược đồ kỹ thuật mặt nạ nhúng 𝐹𝑅𝐸𝑀 .......................................... 58 Hình 2.3. Sơ đồ phương pháp FuFA cho thuật toán AES – 128..................... 63 Hình 2.4. So sánh AES bình thường (a) và AES-EM (b) ............................... 68 Hình 3.1. Sơ đồ khối cài đặt đo cho tấn công phân tích năng lượng .............. 83 Hình 3.2. Các điểm tiếp xúc của thẻ thông minh ............................................ 84 Hình 3.3. Module Sakura – G (top view) ........................................................ 86 Hình 3.4. Sơ đồ chức năng Sakura-G.............................................................. 87 Hình 3.5. Thiết lập vị trí đo năng lượng tiêu thụ trên module Sakura-W ....... 88 Hình 3.6. Sơ đồ lấy mẫu và đo vết năng lượng tiêu thụ.................................. 91 Hình 3.7. Mô hình tấn công phân tích năng lượng lên thuật toán AES-128 ..... 92 Hình 3.8. Biểu đồ hệ số tương quan với không gian khóa giả định................ 94 Hình 3.9. Biểu đồ tương quan ứng với khóa 𝑘 = 63 ...................................... 95 Hình 3.10. Biểu đồ tương quan của khóa đúng 𝑘 = 63 (trái)......................... 96 Hình 3.12. Hệ số tương quan khi tấn công lên Byte 2 .................................... 97 vii
  8. Hình 3.13. Hệ số tương quan khi tấn công lên Byte 3 .................................... 98 Hình 3.14. Hệ số tương quan khi tấn công lên Byte 4 .................................... 98 Hình 3.15. Hệ số tương quan khi tấn công lên Byte 5 .................................... 99 Hình 3.16. Hệ số tương quan khi tấn công lên Byte 6 .................................... 99 Hình 3.17. Hệ số tương quan khi tấn công lên Byte 7 .................................. 100 Hình 3.18. Hệ số tương quan lên Byte 8 ....................................................... 100 Hình 3.19. Hệ số tương quan khi tấn công lên Byte 9 .................................. 101 Hình 3.20. Hệ số tương quan lên Byte 10 ..................................................... 101 Hình 3.21. Hệ số tương quan khi tấn công lên Byte 11 ................................ 102 Hình 3.22. Hệ số tương quan khi tấn công lên Byte 12 ................................ 102 Hình 3.23. Hệ số tương quan khi tấn công lên Byte 13 ................................ 103 Hình 3.24. Hệ số tương quan lên Byte 14 ..................................................... 103 Hình 3.25. Hệ số tương quan lên Byte 15 ..................................................... 104 Hình 3.26. Hệ số tương quan lên Byte 16 ..................................................... 104 Hình 3.27. Biểu đồ tương quan ứng với khóa đúng 𝑘 = 63 và khóa 𝑘 = 64 đối với thuật toán AES-EM (Thực hiện với 480 vết) ......................................... 107 Hình 3.28. Biểu đồ tương quan ứng với khóa đúng 𝑘 = 63 và khóa 𝑘 = 64 đối với thuật toán AES-EM (Thực hiện với 1500 vết) ....................................... 108 Hình 3.29. Biểu đồ tương quan ứng với khóa đúng 𝑘 = 63 và khóa 𝑘 = 64 đối với thuật toán AES-EM (Thực hiện với 3000 vết) ....................................... 108 viii
  9. DANH MỤC BẢNG BIỂU Bảng 1. 1. Đánh giá các phương pháp chống tấn công dựa trên mặt nạ…….38 Bảng 3. 1. Các thông số kỹ thuật của Atmega 8515 ....................................... 85 Bảng 3. 2. Chức năng và gán chân các điểm tiếp xúc của thẻ thông minh..... 85 Bảng 3. 3. Kết quả tấn công lên 16 bytes khóa của thuật toán AES – 128 ... 106 Bảng 3. 4. So sánh các sơ đồ thực thi mặt nạ................................................ 110 ix
  10. DANH MỤC CÁC TỪ VIẾT TẮT Viết tắt Tiếng Anh Tiếng Việt AES Advanced Encrytion Standard Chuẩn mã hóa tiên tiến AES-EM AES-Embeded Mask Thuật toán AES có mặt nạ nhúng AtM Arithmetic tranform Mask Mặt nạ biến đổi toán học DUA Device Under Attack Thiết bị chịu tấn công ECC Elliptic Curve Crytography Hệ mật đường cong Elipptic FAA Fault Analysic Attack Tấn công phân tích lỗi FuM Full Mask Mặt nạ đầy đủ FiM Fix Mask Mặt nạ cố định Field Ring Embeded FREM Mặt nạ nhúng trường vành Multiplicative Mask FuFA Full FREM AES Mặt nạ đầy đủ cho AES sử dụng FREM HD Hamming Distant Khoảng cách Hamming HW Hamming Weight Trọng số Hamming HODPA High Order DPA Tấn công phân tích năng lượng bậc cao MM Multiplicative Mask Mặt nạ nhân RSA Rivert Shamia Adlemen Hệ mật RSA S-Box Substitution Box Hộp thế SCA Side Channel Attack Tấn công kênh kề TAA Time Analysis Attack Tấn công phân tích thời gian TPA Time Power Analysis Attack Tấn công phân tích năng lượng theo mẫu ZVA Zero Value Attack Tấn công giá trị zero x
  11. DANH MỤC CÁC KÝ HIỆU TOÁN HỌC STT Ký hiệu Giải nghĩa 1 ⊕ Phép tính XOR 2 ⊗ Phép tính nhân modulo 3 𝐺𝐹(28 ) Trường hữu hạn 𝐺𝐹(28 ) 4 𝐺𝐹(24 ) Trường hữu hạn 𝐺𝐹(24 ) 5 𝐺𝐹(24 )2 Trường kết hợp (trường hợp) 𝐺𝐹(24 )2 6 𝑎 Dữ liệu 7 𝑝 Bản rõ 8 𝑘 Khóa mã 9 ℛ Vành thương đa thức với modulo 𝑃𝑄 10 𝑃 Đa thức bất khả quy bậc 2 11 𝑄 Đa thức bất khả quy bậc 𝑙 12 𝑅 Đa thức bất khả quy bậc ℎ < (𝑙 − 2) 13 𝑣 Giá trị trung gian của thiết bị mật mã xi
  12. 14 𝑚 Giá trị mặt nạ 15 𝑣𝑚 Giá trị trung gian mặt nạ 16 Pr Xác suất 17 𝐸(𝑝, 𝑘) Phép mã hoá giữa bản rõ 𝑝 và khóa 𝑘 18 𝐸𝑚 (𝑝, 𝑘) Phép mã hoá giữa bản rõ 𝑝 và khóa 𝑘 có mặt nạ 19 𝑚(𝑥) Đa thức bất khả quy sử dụng trong thuật toán AES 20 𝑛(𝑥) Đa thức bất khả quy thường được sử dụng trên trường 𝐺𝐹(24 ) 21 𝑚𝑎𝑝 Phép ánh xạ dữ liệu từ trường 𝐺𝐹(28 ) sang trường 𝐺𝐹((24 )2 ) 22 𝑚𝑎𝑝− Phép ánh xạ dữ liệu từ trường 𝐺𝐹((24 )2 ) sang trường 𝐺𝐹(28 ) 23 𝜌 Phép ánh xạ dữ liệu từ trường 𝐺𝐹((24 )2 ) sang vành ℛ 24 𝜌− Phép ánh xạ dữ liệu từ vành ℛ sang trường 𝐺𝐹((24 )2 ) 25 𝛿 Phép ánh xạ dữ liệu từ vành ℛ sang 𝐺𝐹((24 )2 ) × 𝐺𝐹((24 )𝑘 ) xii
  13. GIỚI THIỆU 1. Lý do chọn đề tài Các thiết bị mật mã đang đứng trước rất nhiều nguy cơ tấn công với chi phí, thời gian và mức độ thành công khác nhau [8, 12]. Các thuật toán mã hóa luôn được thực hiện trong phần mềm hoặc phần cứng của thiết bị mật mã. Những tương tác vật lý có thể đem lại thông tin có ích cho phân tích mã. Loại thông tin này được gọi là thông tin kênh kề, loại tấn công khai thác thông tin kênh kề được gọi là tấn công kênh kề [17, 47]. Trong những năm gần đây, nhiều kỹ thuật tấn công kênh kề lên các thiết bị mật mã đã được nghiên cứu [47]. Những kỹ thuật tấn công kênh kề điển hình có thể kể là tấn công phân tích thời gian [35], tấn công phân tích lỗi [5, 27], tấn công phân tích âm thanh, nhiệt độ, tấn công phân tích điện từ trường và tấn công phân tích năng lượng [1, 4, 21, 38]. Tấn công phân tích năng lượng là một loại tấn công kênh kề, không xâm lấn. Kẻ tấn công thực hiện khai thác năng lượng tiêu thụ tức thời của thiết bị mật mã liên quan đến dữ liệu và hoạt động mà thiết bị thực thi. Với đặc điểm như thiết bị chịu tấn công không bị hư hại, tham số của thiết bị không bị thay đổi, ưu điểm về chi phí không quá lớn, hiệu quả tấn công cao, tấn công phân tích năng lượng là loại tấn công nguy hiểm và phổ biến [1, 42]. Đánh giá chỉ với 13 vết năng lượng thu được kẻ tấn công có thể tìm ra được khóa của thẻ thông minh thực thi thuật toán mã hóa AES [2] đã minh chứng cho sự nguy hiểm của loại tấn công này. Thẻ thông minh là một thiết bị điện tử, có vi mạch tích hợp hoặc chip vi điều khiển an toàn, có sẵn bộ nhớ trong để lưu thông tin, dữ liệu. Thẻ thông minh có thể sử dụng nhiều thuật toán khác nhau như AES, RSA, ECC,… để đảm bảo an toàn, trong đó thuật toán AES được lựa chọn phổ biến nhờ các ưu 1
  14. điểm về tài nguyên, hiệu năng và tính bảo mật cao [22]. Tuy nhiên, thuật toán AES chưa kháng được tấn công phân tích năng lượng [38, 30]. Các thiết bị mật mã lớn, cố định thường được đặt tại các vị trí có chế độ bảo vệ, phòng chống được tấn công phân tích năng lượng [4]. Các thiết bị nhỏ như thẻ thông minh thường được sử dụng vào các nhiệm vụ cơ động, tại những khu vực không được bảo vệ. Vì vậy, để quản lý sử dụng bảo đảm an toàn thì thẻ thông minh cài đặt thuật toán AES phải được thiết kế, thực thi chống được tấn công phân tích năng lượng. Trước nguy cơ, mức độ nguy hiểm của tấn công phân tích năng lượng, có nhiều đề tài, công trình công bố về các giải pháp chống tấn công [1, 2, 9, 40]. Mục tiêu của các nghiên cứu chống tấn công làm cho giá trị trung gian của thiết bị mật mã độc lập với giá trị năng lượng tiêu thụ thực tế [9, 15]. Phương pháp mặt nạ thực hiện che giá trị trung gian bằng giá trị ngẫu nhiên đã cắt đứt được mối liên hệ giữa năng lượng tiêu thụ thực tế và giá trị trung gian của thiết bị mật mã [40]. Các lược đồ mặt nạ được công bố, về cơ bản đã chống được tấn công phân tích năng lượng. Tuy nhiên, mỗi lược đồ lại còn tồn tại những điểm yếu khác nhau như không kháng được tấn công giá trị zero, tốn nhiều tài nguyên hay quá trình tính toán phức tạp, không phù hợp thực thi trên thiết bị thẻ thông minh. Chính vì sự phổ biến của thẻ thông minh, sự phổ biến của thuật toán AES, đặc biệt là sự nguy hiểm của tấn công phân tích năng lượng lên thuật toán AES trên thẻ thông minh là loại tấn công được cho là nguy hiểm nhất, nên việc nghiên cứu, đề xuất giải pháp chống tấn công là vấn đề có tính cấp thiết và có ý nghĩa thực tiễn cao. 2
  15. Luận án “Phương pháp chống tấn công phân tích năng lượng cho thuật toán AES trên thẻ thông minh dựa trên kỹ thuật mặt nạ nhúng” cung cấp phương pháp mặt nạ mới chống tấn công phân tích năng lượng. Phương pháp dựa trên kỹ thuật mặt nạ nhúng sử dụng công cụ toán học như biến đổi hạ bậc dữ liệu, nhúng trường vành và ngược lại, sử dụng phép mũ thay thế phép nghịch đảo trong biến đổi SubBytes, ứng dụng mặt nạ nhúng kết hợp với mặt nạ đầy đủ để che các giá trị trung gian của thuật toán AES trên thẻ thông minh chống tấn công phân tích năng lượng. Phương pháp đề xuất đã khắc phục được các điểm yếu của các phương pháp mặt nạ đã công bố. Đồng thời đảm bảo an toàn, hiệu quả sử dụng khi thực thi trên thiết bị có tài nguyên hạn chế như thẻ thông minh. Vấn đề cần nghiên cứu của luận án là: Nghiên cứu, phát triển cơ sở khoa học; đề xuất, thực thi lược đồ mặt nạ an toàn cho thuật toán AES trên thẻ thông minh chống tấn công phân tích năng lượng. Lược đồ mặt nạ đề xuất phải đạt được các yêu cầu sau: - Bảo đảm các tính chất mật mã của thuật toán AES. - Chống được tấn công phân tích năng lượng. - Phù hợp với dung lượng, thời gian và đảm bảo hiệu năng khi triển khai, thực thi trên thiết bị có tài nguyên hạn chế như thẻ thông minh. 2. Mục tiêu nghiên cứu Nghiên cứu, xây dựng phương pháp chống tấn công phân tích năng lượng cho thuật toán AES dựa trên kỹ thuật mặt nạ nhúng biến đổi trường vành, xây dựng thuật toán AES mới, có mặt nạ đảm bảo an toàn, phù hợp để thực thi trên thiết bị thẻ thông minh. Để đạt được mục đích nghiên cứu, những mục tiêu cụ thể được thực hiện trong luận án gồm: 3
  16. - Phát triển cơ sở lý thuyết cho kỹ thuật mặt nạ nhúng biến đổi trường vành bao gồm phương pháp biểu diễn dữ liệu và các phép biến đổi trên trường hữu hạn để xây dựng lớp thuật toán mặt nạ mới có khả năng đảm bảo an toàn cho thuật toán AES trước tấn công phân tích năng lượng, đồng thời chống được tấn công giá trị zero. - Đề xuất lược đồ mặt nạ nhúng FREM để che mặt nạ cho phép nghịch đảo trong biến đổi SubBytes của thuật toán AES, từ đó kết hợp các phương pháp chống tấn công dựa trên mặt nạ đầy đủ, mặt nạ nhân và lược đồ mặt nạ nhúng FREM để xây dựng phương pháp chống tấn công phân tích năng lượng mới cho thuật toán AES trên thẻ thông minh. - Xây dựng, thực thi thử nghiệm thuật toán AES có mặt nạ bảo đảm an toàn, hiệu năng và khả thi khi triển khai cho thẻ thông minh. 3. Đối tượng và phạm vi nghiên cứu Đối tượng nghiên cứu: Luận án “phương pháp chống tấn công phân tích năng lượng cho thuật toán AES trên thẻ thông minh dựa trên kỹ thuật mặt nạ nhúng” nghiên cứu trên các đối tượng gồm: thuật toán AES; thiết bị thẻ thông minh; các phương pháp tấn công và chống tấn công phân tích năng lượng; Phạm vi nghiên cứu: Luận án nghiên cứu về các lĩnh vực toán học, mật mã học, công nghệ thông tin và kỹ thuật điện tử gồm: - Nghiên cứu về lý thuyết đại số và xác suất thống kê trong toán học. - Nghiên cứu về các hệ mật, độ an toàn của các thuật toán mật mã, các tấn công mật mã, tấn công và chống tấn công phân tích năng lượng. 4
  17. - Nghiên cứu về cấu trúc, hoạt động của thiết bị thẻ thông minh, năng lượng tiêu thụ của thẻ thông minh khi hoạt động mật mã, kỹ thuật đo lường, vấn đề đồng bộ khi thiết lập, cài đặt, đo, lấy mẫu tấn công. 4. Nội dung nghiên cứu Những nội dung cơ bản được luận án nghiên cứu gồm: - Đánh giá nghiên cứu về chống tấn công phân tích năng lượng lên thuật toán AES trên thẻ thông minh. - Nghiên cứu, phát triển, xây dựng cơ sở lý thuyết về biểu diễn dữ liệu, các phép ánh xạ, phép chiếu dữ liệu giữa các không gian, các kiến trúc đại số khác nhau; xây dựng, đề xuất phương pháp mặt nạ mới với các phép biến đổi, xử lý dữ liệu, cách kết hợp giữa các phép biến đổi hạ bậc trường, phép nhúng, phép nghịch đảo để gắn mặt nạ cho biến đổi SubBytes và cho thuật toán AES. - Đề xuất phương pháp chống tấn công phân tích năng lượng dựa trên mặt nạ đầy đủ kết hợp với kỹ thuật mặt nạ nhúng biến đổi trường vành; đánh giá, chứng minh an toàn, hiệu quả, tính khả thi của phương pháp; xây dựng, triển khai thực nghiệm thuật toán AES có mặt nạ trên thẻ thông minh chống tấn công phân tích năng lượng. - Xây dựng mô phỏng, triển khai, thực thi phương pháp chống tấn công phân tích năng lượng dựa trên mặt nạ đầy đủ và mặt nạ nhúng biến đổi trường vành cho thuật toán AES, xây dựng thuật toán AES cải tiến có thực thi mặt nạ nhân nhúng; thực hiện tấn công, so sánh, đánh giá, khẳng định an toàn, khả năng ứng dụng, thực thi trên thẻ thông minh. 5. Phương pháp nghiên cứu Để đạt được kết quả nghiên cứu, nghiên cứu sinh sử dụng phương pháp kết hợp nghiên cứu lý thuyết và thực nghiệm gồm: 5
  18. Nghiên cứu lý thuyết đại số (nhóm, vành, trường), xác suất thống kê (quá trình ngẫu nhiên và kiểm định giả thuyết thống kê); nghiên cứu về hệ mật và độ an toàn của các thuật toán mật mã, các tấn công mật mã; nghiên cứu về năng lượng tiêu thụ, kỹ thuật đo lường, vấn đề đồng bộ để đánh giá về tấn công và chống tấn công cho thuật toán AES trên thẻ thông minh, từ đó tạo ra phương pháp chống tấn công mới, tạo ra thuật toán AES mới đảm bảo an toàn an toàn, hiệu quả khi thực thi trên thẻ thông minh. - Nghiên cứu thực nghiệm xây dựng hệ thống mô phỏng tấn công; cài đặt thuật toán AES-128 trên thẻ thông minh, thiết lập hệ thống đo, thực hiện tấn công phân tích năng lượng lên thuật toán AES-128, kiểm tra và đánh giá kết quả tấn công. Thực hiện cài đặt, tấn công tương tự lên thuật toán AES -EM, đánh giá kết quả thực nghiệm. Từ kết quả thực nghiệm, so sánh với các đánh giá ở phần lý thuyết, kiểm chứng kết quả, qua đó kết luận về phương pháp, mô hình và thuật toán đề xuất. 6. Tính mới trong khoa học của luận án Những đóng góp khoa học mới của Luận án gồm: Đóng góp 1: Phát triển cơ sở lý thuyết mặt nạ nhúng Phát triển cơ sở lý thuyết, đảm bảo toán học để kết hợp các phương pháp hạ bậc biểu diễn dữ liệu trên trường 𝐺𝐹(28 ) về trường 𝐺𝐹((24 )2 ) và ngược lại, phương pháp ánh xạ các phần tử dữ liệu trên trường 𝐺𝐹((24 )2 ) sang vành 𝐺𝐹(24 )[𝑥]/𝑃(𝑥)𝑄(𝑥) và chiếu ngược lại, phương pháp mặt nạ nhân để tính toán, kết hợp, điều chỉnh giá trị mặt nạ cho thuật toán AES. Đóng góp 2: Đề xuất lược đồ mặt nạ nhúng biến đổi vành trường FREM và xây dựng thuật toán AES-EM 6
  19. Đề xuất phương pháp chống tấn công dựa trên kỹ thuật mặt nạ nhúng FREM kết hợp với mô hình mặt nạ đầy đủ để mặt nạ cho biến đổi SubBytes. Chứng minh tính an toàn, hiệu quả của phương pháp; xây dựng thuật toán AES có mặt nạ đảm bảo an toàn, hiệu năng và phù hợp khi thực thi trên thẻ thông minh. Đóng góp 3: Xây dựng thực thi, thử nghiệm, đánh giá và so sánh hiệu quả phương pháp đề xuất Triển khai mô phỏng, thực thi thuật toán, thực nghiệm tấn công phân tích năng lượng lên thuật toán AES mới xây dựng, đánh giá kết quả, so sánh với lý thuyết, đề xuất hướng ứng dụng của đề tài. 7. Ý nghĩa khoa học và thực tiễn của luận án - Về phương diện lý thuyết Nghiên cứu, đánh giá đầy đủ về tấn công, chống tấn công phân tích năng lượng tiêu thụ, tập trung vào phương pháp mặt nạ; đánh giá về khả năng an toàn, tính hiệu quả, phân tích ưu, nhược điểm, khả năng ứng dụng của các lược đồ mặt nạ; nghiên cứu, phát triển cơ sở lý thuyết đại số nhóm, vành, trường, phương pháp biến đổi, biểu diễn dữ liệu để che mặt nạ. Xây dựng kỹ thuật mặt nạ nhúng biến đổi trường vành (Field Ring Embedded Mask - FREM); xây dựng phương pháp FuFA (FuM FREM AES) chống tấn công phân tích năng lượng cho thuật toán AES dựa trên kỹ thuật FREM. Xây dựng thuật toán AES mới: thuật toán AES có mặt nạ nhúng AES-EM (AES - Embedded Mask) chống tấn công phân tích năng lượng đảm bảo tính khả thi để triển khai, thực hiện trên thiết bị phổ biến, thông dụng và có tài nguyên hạn chế như thẻ thông minh. 7
  20. - Về phương diện thực tiễn Luận án đã xây dựng thành công thuật toán AES-EM với phương pháp FuFA, thực hiện kết hợp mặt nạ đầy đủ, mặt nạ nhân và mặt nạ nhúng FREM đảm bảo an toàn, hiệu quả khi thực thi trên thẻ thông minh. Cung cấp cơ sở lý thuyết, đề xuất phương pháp, đề xuất lớp mặt nạ mới cho thuật toán mật mã chống tấn công phân tích năng lượng. Thực hiện tấn công phân tích năng lượng lên thuật toán AES thực thi trên thẻ thông minh gồm các bước: thiết lập, cài đặt đo, xác định vị trí tấn công, xây dựng mô hình đánh giá kết quả tấn công. Mô phỏng, thực thi lược đồ mặt nạ nhúng biến đổi trường vành và phương pháp mặt nạ mới cho thuật toán AES trên thẻ thông minh; thực hiện tấn công phân tích năng lượng lên thẻ thông minh đã cài đặt thuật toán AES-128 và thuật toán AES-EM, so sánh, đánh giá an toàn, hiệu quả. 8. Cấu trúc của luận án Luận án được thể hiện trong 142 trang, bao gồm: Phần giới thiệu, kết luận, danh mục từ viết tắt, danh mục bảng (05 bảng), danh mục hình vẽ (39 hình), tài liệu tham khảo, phụ lục. Nội dung chính của Luận án được trình bày trong 3 chương với 111 trang gồm: Chương 1: Đánh giá về tấn công và chống tấn công phân tích năng lượng cho thuật toán AES trên thẻ thông minh. Nghiên cứu, phân tích các phương pháp tấn công phân tích năng lượng lên thiết bị mật mã, đánh giá tình hình nghiên cứu, đánh giá các phương pháp mặt nạ, phân tích khả năng, ưu nhược điểm của từng nhóm phương pháp chống tấn công phân tích năng lượng. Qua kết quả nghiên cứu của chương, nghiên cứu sinh xác định bài toán và hướng thực hiện bài toán của luận án là phải xây dựng phương pháp mặt nạ mới, bảo đảm an toàn, hiệu quả cho thuật toán AES trên thẻ thông minh. 8
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
4=>1