1. Giới thiệu
Lucifer, một thuật toán mã hóa khối được thiết kế bởi IBM vào năm 1971, đã được chọn làm Data Encryption Standard vào năm 1977. Kể từ đó, DES đã được áp dụng rộng rãi để bảo vệ sự riêng tư của người sử dụng và các dữ liệu giao dịch trong một số lượng lớn các dịch vụ bảo vệ ứng dụng, nói thương mại điện tử, dịch vụ tài chính và các thẻ thông minh. Trong lúc này, nó luôn luôn là mục tiêu của nhiều phân tích mật mã và đã có khá nhiều kết quả cryptanalytic vào nó trong thời gian qua gần ba mươi
năm, trong đó phân giải mã [4] và tuyến tính phân tích mật mã [22] là hai nổi nhất các cuộc tấn công được biết đến. Những cuộc tấn công khai thác đặc điểm toán học thống kê giữa đầu vào và đầu ra của một thuật toán mã hóa, đặc biệt là giữa đầu vào và đầu ra của S-box của nó, nhưng không có phần mềm hoặc phần cứng của nó hiện thực vào xem xét. Tuy nhiên, các thành phần điện tử thường không hoàn hảo tamperproof, và họ có thể bị rò rỉ thông tin nhạy cảm nhất định trên các thuật toán từ một số kênh phụ khi một thuật toán mật mã nhúng được thực hiện, chẳng hạn như thời gian hoạt động của thuật toán, điện năng tiêu thụ và vv Năm 1996, bằng cách cẩn thận đo lượng thời gian cần thiết để thực hiện các hoạt động tư nhân chủ chốt, Kocher đã thành công để triển lãm các pha đối mặt với kênh đầu tiên mà có thể tìm thấy cố định mũ Diffie-Hellman, yếu tố chìa khóa RSA, và phá vỡ hệ thống mã hóa khác. Năm 1997, Boneh trình bày một loại phân tích tấn công có lỗi kênh phụ, mà dựa trên thực tế là lỗi phần cứng và các lỗi xảy ra trong quá trình hoạt động của một thiết bị mã hóa có thể bị rò rỉ thông tin về các khóa riêng. Sau đó, bằng cách kết hợp phân tích mật mã vi phân và phân tích lỗi, Biham và Shamir trình bày một cuộc tấn công phân tích lỗi khác biệt, mà còn được áp dụng cho hệ thống mã hóa khóa bí mật, ví dụ, DES. Năm 1998, Kocher đã giới thiệu một loại mới của kênh bên phân tích cuộc tấn công điện bao gồm các phân tích đơn giản điện (SPA) và khác biệt giữa phân tích năng lượng (DPA), và họ công bố chúng trong năm 1999. Phân tích điện bắt đầu từ thực tế rằng những kẻ tấn công có thể nhận được nhiều nhiều thông tin hơn các kiến thức về các yếu tố đầu vào và đầu ra trong khi thực hiện các thuật toán, chẳng hạn như tiêu thụ điện hoặc bức xạ điện từ của các thiết bị mạch, sau đó cố gắng để trích xuất thông tin về các khóa bí mật của một thuật toán mã hóa bằng cách nghiên cứu điện năng tiêu thụ của các thiết bị điện tử trong quá trình thực hiện các thuật toán. Tập trung ban đầu của nó là trên DES, nhưng ngay sau đó đã được mở rộng đến hệ thống mã hóa đối xứng khác và một số hệ thống mã hóa khóa công khai, chẳng hạn như các ứng cử viên Advanced Encryption Standard (AES). Để đảm bảo các thuật toán mã hóa chống lại các cuộc tấn công DPA, hai loại biện pháp đối phó chính đã được trình bày cho đến nay. Việc đầu tiên là phương pháp tách do Goubin và Patarin và Char trong đó bao gồm trong "tách" tất cả các biến trung gian sử dụng một số nguyên tắc chia sẻ bí mật; Thứ hai là phương pháp che boolean do Messerges, mà "mặt nạ" tất cả các dữ liệu trung gian nếu tất cả các hoạt động cơ bản được sử dụng trong một thuật toán cho trước có thể được viết lại với dữ liệu đầu vào bịt mặt, cho dữ liệu đầu ra ồ ạt. Một nhược điểm của phương pháp tách là nó làm tăng đáng kể thời gian tính toán và bộ nhớ cần thiết, đó là một điểm yếu trong một số môi trường nhiều hạn chế như thẻ thông minh, trong khi phương pháp mặt nạ là dễ dàng và hiệu quả được thực hiện trong một số thuật toán, ví dụ DES, và nó đã nhận được nghiên cứu sâu rộng. Năm 2001, để chống lại các cuộc tấn DPA, Akkar và Giraud trình bày một mặt nạ Phương pháp cải biên và áp dụng nó để thực hiện DES. Ý tưởng chính của phương pháp mặt nạ này là để thực hiện tất cả các tính toán sao cho tất cả các dữ liệu được XORed với một mặt nạ ngẫu nhiên. Hơn nữa, S-Hộp được sửa đổi như vậy. Thông tin và tính toán 204 (2006) 1179-1193 1181 rằng sản lượng của một vòng được che đậy bằng mặt nạ giống như đầu vào. Cả hai phương pháp chính đã được chứng minh là an toàn chống lại các cuộc tấn công DPA ban đầu, và bây giờ được sử dụng rộng rãi trong việc triển khai thực tế của nhiều thuật toán. Thật không may, họ không đi vào xem xét các cuộc tấn công xây dựng nhiều hơn, được gọi là "High-Order DPA", trong đó bao gồm việc nghiên cứu mối tương quan giữa các dữ liệu bí mật và một số điểm của các đường cong tiêu thụ điện. Năm 2003, Akkar và Goubin cho thấy Akkar và Giraud của việc thực hiện DES bằng cách sử dụng mặt nạ Phương pháp cải biên cũng là dễ bị một cuộc tấn công DPA cao theo thứ tự như vậy. Để bảo vệ một số thuật toán mật mã bí mật chìa khóa chống lại bất kỳ thứ tự DPA tấn công, họ giới thiệu một biện pháp đối phó mới được gọi là độc đáo Masking Method, và áp dụng nó vào DES
thực hiện. Tuy nhiên, gần đây, dựa trên thực tế là đầu ra của S-Box của vòng thứ hai là lột mặt nạ, Akkar, Bevan và Goubin [3] trình bày một cuộc tấn công DPA nâng cao trên Akkar và Goubin của DES thực hiện
đang được dịch, vui lòng đợi..