Phương pháp tấn công phân tích năng lượng đơn giản lên hệ mật dựa trên đường cong Elliptic
ECC được giới thiệu vào năm 1985 như một hệ mật khóa công khai thay thế cho các hệ mật khóa công khai cũ như DSA, RSA [2][3]. Do có nhiều ưu điểm so với các hệ mật khóa công khai trước đó, nên ECC được ứng dụng ngày càng nhiều trong thực tế. ECC được chứng minh là an toàn trên lý thuyết. Tuy nhiên, ECC có thể bị tấn công kênh kề khi triển khai bằng phần cứng.
Một trong các dạng tấn công kênh kề thường được sử dụng trên ECC là tấn công phân tích năng lượng. Tấn công này dựa trên mối tương quan giữa năng lượng tiêu thụ và các quá trình tính toán bên trong của thiết bị mật mã. Có nhiều dạng tấn công phân tích năng lượng khác nhau, trong đó tấn công SPA có thể thực hiện chỉ với một lần đo năng lượng tiêu thụ của thiết bị.
Bài báo này chứng minh tính hiệu quả của SPA lên phép nhân điểm phương pháp nhị phân của ECC. Chương trình tấn công sẽ sử dụng một dấu vết năng lượng (Power Trace) để tìm khóa được lưu trong kit Arduino Uno. Kit này có một vi điều khiển 8 bit Atmega328p để thực thi firmware phép nhân điểm của ECC.
Kính mời Quý độc giả tham khảo bài viết đầy đủ tại đây
TS. Đinh Quốc Tiến, ThS. Nguyễn Ngọc Vĩnh Hảo, ThS. Bùi Đức Chính (Viện Khoa học - Công nghệ mật mã)