Tấn công phân tích điện năng tiêu thụ lên AES-128
Tóm tắt: Tấn công phân tích điện năng tiêu thụ là một dạng của tấn công kênh
kề, dựa trên việc phân tích điện năng tiêu thụ của thiết bị mật mã. Tấn công phân
tích điện năng tiêu thụ tương quan (CPA-Correlation Power Analysis), một dạng
của tấn công phân tích điện năng tiêu thụ, là kỹ thuật thám mã có hiệu quả và sức
mạnh. Nó khai thác mối quan hệ tuyến tính giữa điện năng tiêu thụ giả định và điện
năng tiêu thụ thực tế của thiết bị mật mã để thể tìm ra khóa. Điện năng tiêu thụ giả
định của thiết bị mật mã được quyết định bằng cách sử dụng mô hình điện năng tiêu
thụ thích hợp. Trong bài báo này, một số mô hình điện năng tiêu thụ của thiết bị mật
mã được trình bày và việc áp dụng một mô hình điện năng tiêu thụ trong tấn công
CPA lên AES-128 cũng được trình bày chi tiết cùng với các kết quả đạt được.
chọn khóa con phụ thuộc vào thuật toán, Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số 39, 10 - 2015 59 kiến trúc của thiết bị và những hiểu biết của người tấn công về thiết bị. Nếu ta muốn tìm toàn bộ khóa cùng một lúc, chi phí cho CPA giống với tấn công vét cạn. Tuy nhiên, nếu tiến hành CPA cho từng khóa con, chi phí sẽ giảm đi rất nhiều [5]. Quá trình thực hiện một CPA đối với một mô-đun mật mã sẽ được trình bày dưới đây. Thiết bị mật mã có chiều dài khóa bí mật là S và khóa con được lựa chọn cho CPA có độ dài K bít. Quá trình được mô tả dưới đây giả sử người tấn công có thể điều khiển dữ liệu vào của thiết bị và thiết bị đang thực hiện mã hóa. Bước 1: Chọn điểm cần tấn công trong thuật toán mật mã. Điểm tấn công phải là nơi mạch điện xử lý dữ liệu có liên quan tới dữ liệu rõ và khóa. Bước 2: Đo điện năng tiêu thụ thực tế của thiết bị mật mã. Cho thiết bị mật mã thực thi thuật toán mật mã với D khối dữ liệu từ d1 đến dD. Vết điện năng tiêu thụ ứng với khối dữ liệu di là ' 1,1 ,2 ,( , ,..., )i i i Tt t t t , với T là chiều dài của vết. Với D khối dữ liệu tương ứng có ma trận vết là T có kích thước DxT. Bước 3: Tính toán giá trị trung gian giả thiết. Gọi 1 2( , ,..., )Kk k k k là vector tất cả các khóa con giả thiết. Với D lần thực hiện mã hóa với tất cả các khóa giả thiết, cùng với hàm lựa chọn ( , ) ta có ma trận V (DxK) với mỗi phần tử được xác định bởi: , ( , ) 1, 2,..., ; 1, 2,...,i j i jv f d k i D k K (1) Bước 4: Ánh xạ giá trị trung gian giả thiết thành điện năng tiêu thụ giả thiết. Lựa chọn một mô hình điện năng tiêu thụ của thiết bị cần tấn công như HW, HD để chuyển , thành điện năng tiêu thụ giả thiết ,i jh . Kết quả, ta có ma trận điện năng tiêu thụ giả thiết H (DxK). Bước 5. So sánh giá trị điện năng tiêu thụ giả thiết với điện năng tiêu thụ thực tế đo được. Trong bước này, tất cả các cột của ma trận H được so sánh với các cột của ma trận T. Kết quả, cho ta ma trận R (KxT), có phần tử được xác định bởi: , , 1 , 2 2 , , 1 1 ( ).( ) ( ) . ( ) D d i i d j j d i j D D d i i d j j d d h h t t r h h t t (2) ih là giá trị điện năng tiêu thụ giả thiết, còn jt là điện năng tiêu thụ thực tế đo được. Nếu cả hai cùng được tạo ra khi thiết bị xử lý đối với cùng một khóa thì chúng sẽ tương quan mạnh với nhau, còn khi chúng được tạo ra từ các khóa khác nhau thì rất ít tương quan với nhau. Vậy, ma trận R, được gọi ma trận hệ số tương quan, nó mô tả mối tương quan giữa điện năng tiêu thụ giả định và điện năng tiêu thụ thực tế đo được. 4. THỰC NGHIỆM TẤN CÔNG CPA LÊN AES-128. 4.1. Sơ đồ thực hiện Trong Hình 1, DUA (Device Under Attack) là thiết bị mã cần tấn công. Trong bài báo này đó là một card, thành phần chính trên đó là một vi xử lý họ 8051, thuật toán AES-128 được thực thi trên đó, có giao diện RS-232 để kết nối với máy tính (PC). Các bước thực hiện như sau: (1) PC cấu hình, cũng như đặt chế độ cho máy hiện sóng. (2) PC gửi bản rõ tới DUA và yêu cầu mã hóa. Công nghệ thông tin & Khoa học máy tính T. N. Quý, “Tấn công phân tích diện năng tiêu thụ lên AES-128.” 60 (3) DUA gửi tín hiệu Trigger tới máy hiện sóng để bắt đầu thực hiện quá trình đo. (4) DUA thực hiện quá trình mã hóa bản rõ. (5) Máy hiện sóng thu dạng sóng biểu diễn điện áp thu được tại điểm tấn công. (6) Máy hiện sóng gửi dữ liệu thu được tới PC để xử lý, phân tích. (7) DUA gửi bản mã cho PC. (8) Các bước từ 2 tới 7 được lặp lại với tất cả các bản rõ. (9) Quá trình phân tích dữ liệu trên PC để tìm ra khóa bí mật. Hình 1. Sơ đồ thực hiện CPA. 4.2. Quá trình tấn trên thuật toán AES 128 Chọn điểm trung gian cần tấn công là lối ra của S-Box ở vòng thứ nhất. Tiếp theo, ghi lại giá trị điện năng tiêu thụ khi cho DUA chạy thuật toán AES với 200 bản rõ, cho ta ma trận các vết T (200x5000). Mỗi vết có độ dài 5000. Sau đó, xây dựng ma trận V với các phần tử được tính theo (1). Sử dụng mô hình điện năng tiêu thụ là HW một bít của ,i jv để tính ,i jh , cụ thể là , ,( )i j i jh LSB v , bít có trọng số thấp nhất của ,i jv . Kết quả tính toán cho ma trận H (200x256). Bước cuối cùng là tính toán ma trận R với các số hạng tính theo (2) và biểu diễn nó thông qua biểu đồ. Kết quả đạt được, ta có 256 biểu đồ tương ứng với 256 khóa giả thiết. Hình 2. Biểu đồ tương quan với các khóa giả thiết 41,42,43,44 cho trường hợp mô hình HW cho một bít. Máy hiện sóng DUA AES-128 PC (1) Thiết lập tham số (2) (3) - Trigger (4) Mật mã dữ liệu (5) – Đo điện áp (6) – Gửi kết quả đo (7) (8) – Lặp: (2) – (7) (9) – Phân tích kết quả Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số 39, 10 - 2015 61 Hình 2, biểu diễn các biểu đồ ứng với khóa giả thiết từ 41 đến 44. Chỉ có biểu đồ tương ứng với khóa giả thiết là K =43 xuất hiện các đỉnh có hệ số tương quan lớn hơn tất cả các biểu đồ còn lại, có hệ số tương quan nhỏ hơn 0,2. Điều này chứng tỏ K=43 là khóa giả thiết đúng nhất. Sau khi tìm được byte khóa đầu tiên, lặp lại các bước trên để tìm 15 byte khóa còn lại. Với cách thực hiện như trên, nhưng áp dụng mô hình H để tính HW cho toàn bộ các bít của ,i jv , ta có được biểu đồ ứng với các khóa giả thiết từ 41 đến 44 như trên Hình 3. Hình 3. Biểu đồ tương quan với các khóa giả thiết 41,42,43,44 cho trường hợp mô hình HW cho nhiều bít. Ở đây ta vẫn tìm được byte khóa là K=43, tuy nhiên ta dễ nhận biết hơn do các đỉnh xuất hiện cao hơn với hệ số tương quan gần bằng 1. Điều này chứng tỏ mô hình HW cho nhiều bít mô tả DUA tốt hơn so với mô hình HW áp dụng cho một bít. 5. KẾT LUẬN Bài báo đã trình bày quá trình thực hiện tấn công CPA thành công lên thuật toán AES- 128 được thực thi trên hệ vi điều khiển với mô hình điện năng tiêu thụ HW. Với cùng một tập các vết điện năng tiêu thụ thu thập được, mô hình HW áp dụng cho nhiều bít, cho kết quả tính hệ số tương quan gần với 1 hơn, chứng tỏ sự hiệu quả hơn so với mô hình HW áp dụng cho một bít. Điều này phù hợp với lý thuyết khi càng nhiều bít được xem xét, khả năng mô tả điện năng tiêu thụ của thiết bị càng chính xác. TÀI LIỆU THAM KHẢO [1]. Nguyễn Hồng Quang, “Trace năng lượng trong DPA”, Tạp chí Nghiên cứu Khoa học và Công nghệ quân sự, 2013. [2]. Nguyễn Hồng Quang, “Phân tích tiêu thụ điện năng của thiết bị mật mã”, Tạp chí Nghiên cứu Khoa học và Công nghệ quân sự, 2014 [3]. P. Kocher, J. Jaffe, B. Jun, “Introduction to differential power analysis,” J Cryptogr Eng 2011. [4]. W. Hnath, J. Pettengill, “Differential Power Analysis Side-Channel Attacks in Cryptography”, Worcester Polytechnic Institute 2010. [5]. Stefan Mangard, Elisabeth Oswald, Thomas Popp, “Power Analysis Attacks Re- vealing the Secrets of Smart Cards”, Springer Science Business Media, LLC, 2007. [6]. D. Suzuki, “DPA Leakage Models for CMOS Logic Circuits”, CHES ’05, Springer- Verlag, 2005. Công nghệ thông tin & Khoa học máy tính T. N. Quý, “Tấn công phân tích diện năng tiêu thụ lên AES-128.” 62 [7]. E. Brier, C. Clavier và F. Olivier, “Correlation Power Analysis with a Leakage Model”, Cryptographic Hardware and Embedded Systems - CHES 2004: 6th International Workshop. 2004. [8]. Paul C. Kocher, J. Jaffe, Benjamin Jun, “Differential Power Analysis”, CRYPTO '99, 1999. [9]. E. Peeters, F.-X. Standaert, and J.-J.Quisquater, “Power and electromagnetic analysis: Improved model, consequences and comparisons,” Integration, the VLSI Journal, Elsevier, vol. 40, 2007, pp. 52–60, 2007. [10]. T.H. Le, C. Canovas, and J. Clédière, “An overview of side channel analysis attacks,” Proceedings of the 2008 ACM symposium on Information, computer and communications security (ASIACCS 2008) , pp. 33-43, 2008. [11]. N. Benhadjyoussef, M. Machhout and R. Tourki, “Optimized power trace numbers in CPA attacks,” 8th International Multi-Conference on Systems, Signals & Devices, 2011. [12]. S. Mangard, E. Oswald, F.-X. Standaert, “One for all – all for one: unifying standard differential power analysis attacks”, IEEE transactions on instrumentation and measurement, vol.61, no.10, 2012. [13]. E.Oswald, “On Side-Channel Attacks and the Application of Algorithmic Countermeasures,” Ph.D Dissertation, IAIK, University of Technology Graz, Austria, 2003 [14]. K.Tiri and I.Verbauwhede, “Simulation models for side – channel information leaks,” in DAC'05: Proceedings of the 42nd annual conference on Design automation. NewYork, NY, USA: ACM, 2005, pp.228 - 233. [15]. V.S.Miller, “Use of elliptic curves in cryptography,” in CRYPTO 85, 1985 [16]. Oscar Reparaz, Benedikt Gierlichs, Ingrid Verbauwhed, “Selecting time samples for multivariate DPA”, C 2012 - Leuven, Belgium2012. [17]. T. S. Messerges, E. A. Dabbish, R. H. Sloan: Investigations of Power Analysis Attacks on Smartcards. In proceedings of the USENIX Workshop on Smart Card Technology 1999. ABSTRACT POWER COMSUMPTION ANALYSIS ATTACK ON AES-128 Power comsumption analysis attack, a side-channel attacks, are based on analyzing the power comsumption of cryptographic devices. CPA attacks, a power consumption analysis attacks, is a powerful and efficient cryptoanalytic technique. It exploits the linear relation between predicted power consumption and the real power consumption of cryptographic devices in order to recover the correct key.The prediction of power comsumption is determined by a fit power comsumption model. This paper presents the power comsumption models of cryptographic devices and the implementation of CPA on AES-128 by using one of power comsumption model. Keywords: DPA, CPA, Power Analysis Attacks, Correlation Power Analysis, Differiential Power Analysis. Nhận bài ngày 06 tháng 8 năm 2015 Hoàn thiện ngày 31 tháng 8 năm 2015 Chấp nhận đăng ngày 22 tháng 10 năm 2015 Địa chỉ: Học viện Kỹ thuật mật mã – Ban Cơ yếu Chính phủ. * Email: quyhvm@gmail.com.
File đính kèm:
- tan_cong_phan_tich_dien_nang_tieu_thu_len_aes_128.pdf