Abstract—Masking with the use of random values to mask the algorithm's intermediate value is an effective method to prevent DPA attacks. There are many masking solutions for AES algorithm with different levels of safety and effectiveness. The article analyzes and assesses advantages and disadvantages, the applicability of these solutions when implemented on Smart Card. Also, proposes embedded mask techniques, application deployment, evaluation of the effectiveness and resistance to DPA attacks on Smart Card.
References [1] Nguyễn Hồng Quang, “Phân tích tiêu thụ điện năng của thiết bị mật mã”, Tạp chí nghiên cứu Khoa học và Công nghệ Quân sự, vol. 34 12/2014, pp 87-93, 2014. [2] Nguyễn Thanh Tùng, “Một giải pháp chống tấn công DPA hiệu quả”, Tạp chí nghiên cứu Khoa học và Công nghệ Quân sự, vol. 5/2017, pp 33-41, 2017. [3] Nguyễn Thanh Tùng, Trần Ngọc Quý, “Mặt nạ nhân chống tấn công DPA lên AES trên Smart Card”, Tạp chí nghiên cứu khoa học – Đại học Sư phạm Hà Nội, vol. 5/2019. [4] Nguyễn Thanh Tùng, Bùi Văn Dương, “Một phương pháp hiệu quả chống tấn công DPA lên AES trên Smart Card”, Tạp chí Nghiên cứu Khoa học và Công nghệ Quân sự, 2019. [5] Kouichi Itoh, Masahiko Takenaka, and Naoya Torii, “DPA countermeasure based on the “masking method”, In KwangjoKim, editor, ICISC, volume 2288 of Lecture Notes in Computer Science, Springer, 2001. [6] Xiaoan Zhou, Juan Peng anh Liping Guo, “An Improved AES Masking Method Smartcard Implementation for Resisting DPA Attacks”, International Journal of Computer Science, 2013. [7] P. Kocher, J. Jaffe, and B. Jun, “Differential power analysis”, proceedings of crypto 99, Lecture Notes in Computer Science, vol. 1666, Springer, pp. 388–397, 1999. [8] National Institute of Standards and Technology (NIST). FIPS-197 “Advanced Encryption Standard”, November, 2001. [9] Stefan Mangard, Elisabeth Oswald, and Thomas Popp, “Power Analysis Attacks Revealing the Secrets of Smart Cards”, Graz University of Technology Graz, 2007. [10] Department of the Army Washington DC, “Basic Cryptanalysis” Field Manual 34-40-2, 1990. [11] Jovan Dj. Golic, Christophe Tymen, “Multiplicative Masking and Power Analysis of AES Cryptographic Hardware and Embedded Systems – CHES 2002, vol. 2523 of Lecture Notes in Computer Science, pp. 198–212, Springer-Verlag, 2003. [12] M. Akkar and C. Giraud, “An implementation of DES and AES, secure against some attacks”, Springer-Verlag Berlin Heidelberg, 2001 [13] Elena Trichina, Domenico De Seta, and Lucia Germani, “Simplified Adaptive Multiplicative Mask for AES”, Cryptographic Design Center, Gemplus Technology R & DVia Pio Emanuelli 1, 00143 Rome, Italy, 2003. [14] Johannes Wolkerstorfer, Elisabeth Oswald, and Mario Lamberger, “An ASIC Implementation of the AES Sboxes”, Institute for Applied Information Processing and Communications, Graz University of Technology, Inffeldgasse 16a, A-8010 Graz, Austria, 2005. [15] Christof Parr, “Effcient VLSI Architectures for Bit Parallel Computation in Galois Fields” ECE Department, Worcester Polytechnic Institute, 100 Institute Road, Worcester,MA 01609 USA, 1994. [16] Johannes Blömer, Jorge Guajardo, and Volker Krummel, “Provably Secure Masking of AES”, ResearchGate, 2004. |
Thông tin trích dẫn: Nguyễn Thanh Tùng, “Phân tích, đánh giá hiệu quả các phương pháp mặt nạ chống tấn công DPA cho AES trên Smart Card”, Ấn phẩm Khoa học và Công nghệ trong lĩnh vực An toàn thông tin, Tạp chí An toàn thông tin, ISSN 2615-9570, Vol. 11, No. 01, 2020, pp. 46-52.
Nguyễn Thanh Tùng
13:00 | 22/01/2021
08:00 | 06/01/2021
08:00 | 28/04/2021
08:00 | 30/03/2020
13:00 | 20/09/2023
Trong vài năm qua, các máy chủ Linux đã ngày càng trở thành mục tiêu nổi bật của các tác nhân đe dọa. Mới đây, Kaspersky đã tiết lộ một chiến dịch độc hại trong đó một trình cài đặt phần mềm có tên “Free Download Manager” được các tin tặc sử dụng để cài đặt backdoor trên các máy chủ Linux kéo dài trong suốt 3 năm qua. Các nhà nghiên cứu phát hiện ra rằng nạn nhân đã bị lây nhiễm khi họ tải xuống phần mềm từ trang web chính thức, cho thấy đây có thể là một cuộc tấn công chuỗi cung ứng. Các biến thể của phần mềm độc hại được sử dụng trong chiến dịch này lần đầu tiên được xác định vào năm 2013.
10:00 | 19/07/2023
Ngày 17/7, được sự ủy quyền của Chủ tịch nước, Văn phòng Chủ tịch nước đã công bố lệnh của Chủ tịch nước với 8 luật đã được Quốc hội khóa XV thông qua tại Kỳ họp thứ 5, trong đó có Luật Giao dịch điện tử.
15:00 | 21/04/2023
Dự án Luật Giao dịch điện tử (sửa đổi) gồm 08 Chương, 54 Điều vừa được Hội nghị Đại biểu Quốc hội chuyên trách (Hội nghị) cho ý kiến và sẽ tiếp tục được Quốc hội thảo luận, xem xét thông qua tại Kỳ họp thứ 5 diễn ra vào tháng 5/2023. Tại Hội nghị, các ý kiến đại biểu cho rằng, chữ ký số chuyên dùng công vụ cần phải được quản lý, cung cấp một cách chặt chẽ, bảo mật, không nên giao cho các tổ chức bên ngoài. Đồng thời đề nghị cần bổ sung rõ nhiệm vụ, vai trò của Ban Cơ yếu Chính phủ, Bộ trưởng Bộ Quốc phòng, vai trò quản lý nhà nước của Bộ Thông tin và Truyền thông về trách nhiệm quản lý chữ ký số chuyên dùng công vụ.
14:00 | 17/03/2023
Từ ngày 24/02 - 03/3/2023, đoàn công tác của Cục Quản lý xuất nhập cảnh, Bộ Công an do Đại tá Vũ Văn Quân, Phó Cục trưởng làm Trưởng đoàn đã tham dự buổi Lễ chính thức gia nhập Danh mục khóa công khai của Tổ chức Hàng không dân dụng quốc tế (ICAO PKD) tại Canada. Đồng chí Lê Quang Tùng, Phó Cục trưởng Cục Chứng thực số và Bảo mật thông tin, Ban Cơ yếu Chính phủ đã tham gia cùng đoàn.
Xác thực không mật khẩu là một phương thức xác thực cho phép người dùng truy cập vào một dịch vụ, ứng dụng, hệ thống công nghệ thông tin mà không cần nhập mật khẩu truyền thống hoặc trả lời các câu hỏi bảo mật. Xác thực không mật khẩu đang được xem là giải pháp xác thực an toàn hiện nay và được dự đoán sẽ trở thành xu hướng trong tương lai. Bài viết này sẽ hướng dẫn độc giả cách thiết lập Passkey cho tài khoản Google để giúp quá trình đăng nhập trở nên thuận lợi, đơn giản và tăng cường khả năng bảo mật tài khoản của người dùng.
10:00 | 10/04/2024
Ngày 21/3, Bộ Quốc phòng đã có văn bản trả lời kiến nghị của cử tri tỉnh Quảng Nam với nội dung: "Đề nghị chỉ đạo thống nhất về giá trị pháp lý của chữ ký số, hồ sơ điện tử (hiện nay, nhiều cơ quan quản lý nhà nước, tổ chức tín dụng chưa áp dụng thống nhất nội dung này và bắt buộc phải sử dụng chữ ký thông thường, hồ sơ giấy song song với chữ ký số, hồ sơ điện tử)".
15:00 | 25/03/2024
Công ty lưu trữ đám mây DropBox cho biết tin tặc đã xâm nhập vào hệ thống nền tảng Chữ ký điện tử DropBox Sign và giành được quyền truy cập vào mã thông báo xác thực (Authentication tokens), khóa MFA, mật khẩu băm và thông tin khách hàng.
08:00 | 04/05/2024