Chuẩn Mã Hóa Nâng Cao AES

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 8

Nguyễn Thị Thủy Tiên

Nguyễn Đức Khánh


1. Nguyên tắc về mã hóa, sinh khóa, addroundKey, subbytes, mixcolumns
2. Dạng chống tấn công side-channel attack
3. Phương pháp mặt nạ
● - Mã hóa:
- AddroundKey: Khóa con kết hợp với các khối. Khóa con trong mỗi chu trình được tạo ra
từ khóa chính với quá trình tạo khóa con Rijndael: mỗi khóa con có độ dài giống như các
khối. Quá trình kết hợp được thực hiện bằng phép XOR từng bit của khóa con với khối
dữ liệu.
- Subbytes: Các byte được thế thông qua bảng tra S-box. Đây chính là quá trình phi tuyến
của thuật toán. Để chống lại các tấn công dựa trên các đặc tính đại số, hộp S-box được
tạo nên bằng cách kết hợp phép nghịch đảo trong trường hữu hạn GF(28 ) có tính chất
phi tuyến với một phép biến đổi affine khả nghịch. Hộp S-box để tránh các điểm bất
động (fixed point).
- Mix Columns: 4 byte trong từng cột được kết hợp lại theo một phép biến đổi tuyến tính
khả nghịch. Mỗi khối 4 byte đầu vào sẽ cho một khối 4 byte ở đầu ra với tính chất là mỗi
byte ở đầu vào đều ảnh hưởng tới cả 4 byte đầu ra. Phép này tạo ra tính chất khuyếch
tán cho thuật toán. Mỗi cột được xem như một đa thức trong trường hữu hạn và được
nhân với đa thức 𝑐 𝑥 = 3𝑋 3 + 𝑋 2 + 𝑋 + 2 (module 𝑋 4 + 1).
- Side-channel attack (Kênh kề): Là loại tấn công dễ thực hiện trong các loại tấn công mạnh
chống lại quá trình triển khai mã hóa, và mục tiêu của loại tấn công này là phân tích các
nguyên tố, các giao thức, modul, và các thiết bị trong mỗi hệ thống. Các cuộc tấn công này
gây ra mối đe dọa nghiêm trọng tới các mođule mật mã.

- Các phương pháp tấn công kênh kề:

+ Tấn công thời gian: là hình thức lấy thông tin cá nhân của người dùng bằng cách đo thời
gian kho người đó thực hiện mã hóa.

+ Tấn công dựa vào lỗi: trong quá tình triển khai mođule mã hóa xảy ra các lỗi và lỗi phần
cứng làm ảnh hưởng nghiêm trọng đến bảo mật.

+ Tấn công phân tích năng lượng: năng lượng tiêu thụ của một thiết bị mật mã có thể cung
cấp nhiều thông tin về các hoạt động và các thông số của hệ thống.

+ Tấn công phân tích điện từ


- Tấn công bằng phân tích điện năng tiêu thụ CPA (Correlation Power Analysis): là một
mô hình cổ điển được sử dụng cho mức tiêu thụ điện năng cúa các thiết bị mật mã.
- Dựa trên khoảng cách Hamming của dữ liệu được xử lý liên quan đến trạng thái tham
chiếu không xác định nhưng không đổi.
- Tấn công bằng phân tích công suất vi sai DPA (Differential Power Analysis): dựa trên sự
dao động điện xảy ra do mạch hoàn toàn liên tục trong quá trình thay thế byte mã hóa
AES ở vòng đầu tiên và vòng cuối.
- Là mô hình tấn công bán xâm lấn nên hệ thống bị tấn công không thể phát hiện và ngăn
chặn kịp thời.
- Hai yếu tố cơ bản: đo năng lượng tiêu thụ thực tế và điện năng tiêu thụ được đo tại thời
điểm tức thời khi thiết bị mật mã đang hoạt động.
- Người tấn công giả định điện năng tiêu thụ lý thuyết của thiết bị từ kết quả trung gian
thông qua mô hình điện năng tiêu thụ giả định. Điện năng tiêu thụ giả định này được so
sánh với điện năng tiêu thụ thực tế đo được để tìm ra khóa bí mật
- Giải pháp chống tấn công DPA lên mã khối là sử dụng kỹ thuật mặt nạ. Mặt nạ mã khối
được sử dụng để che dấu các vòng hoạt động của thuật toán và che các phép thay thế ở
S-box.
- Các phép toán của hệ mật AES được thực hiện trên trường GF(28 ), tiêu tốn bộ nhớ rất
lớn. Để tối ưu hóa, các phép Subbyte, Mix Column, AddroundKey, ShiftRow được thực
hiện trên trường GF(24 )
- Các giá trị đầu vào được ánh xạ từ GF(28 ) sang GF(24 ), các giá trị đầu ra của thuật toán
được ánh xạ từ GF(24 ) sang GF(28 ). Tránh chồng chéo dữ liệu từ các thực thi liên tiếp và
làm giảm tốc độ xử lý dữ liệu cho thiết bị mật mã.
- Sử dụng phép biến đổi Afin nên khối dữ liệu xáo trộn, vết năng lượng tiêu thụ của thiết
bị mật mã mà kẻ tấn công thu dược không có các đặc trưng liên quan tới khối dữ liệu
cần được bảo vệ. Kẻ tấn công thiếu thông tin cơ sở để tổ chức tấn công vào thiết bị mật
mã.
- Giải pháp này chưa mang lại hiệu quả cao, gây tiêu tốn năng lượng, các mạch phải được
thiết kế đặc thù và phức tạp nhưng chỉ làm giảm rò rỉ dữ liệu mà không ngăn chặn được
tấn công.

You might also like