Abstract— The Montgomery ladder method is known as an efficient elliptic curve scalar multiplication algorithm, inherently resistant to simple side channel attacks as well as to some fault attacks. In FDTC 08, Fouque et al [5] has been presented an fault attack based on twist of the elliptic curve on the Montgomery ladder over prime fields, without using the - coordinate, in the presence of a point validation countermeasure. In this paper, we demonstrate the related order formula of between the original elliptic curve and its twist curve; then we solve a small problem: solving the discrete logarithm problem (DLP) in twist curve can easily transfer to solve DLP in the original elliptic curve , get a secret key. Finally we propose some security criterions to thwart twist curve based fault attack.
Tài liệu tham khảo [1]. I. BIEHL, B. MEYER and V. MÜLLER, “Differential fault attacks on elliptic curve cryptosystems, Advances in Cryptology” CRYPTO 2000, Springer, pp. 131-146, 2000. [2]. I. F. BLAKE, G. SEROUSSI and N. SMART, “Elliptic curves in cryptography”, Cambridge university press, 1999. [3]. D. BONEH, R. A. DEMILLO and R. J. LIPTON, “On the importance of eliminating errors in cryptographic computations”, Journal of cryptology 14, pp. 101-119, 2001. [4]. E. BRIER and M. JOYE, “Weierstraß elliptic curves and side-channel attacks, Public Key Cryptography”, Springer, pp. 335-345, 2002. [5]. P.-A. FOUQUE, R. LERCIER, D. RÉAL and F. VALETTE, “Fault attack on elliptic curve Montgomery ladder implementation, Fault Diagnosis and Tolerance in Cryptography”, 2008. FDTC'08. 5th Workshop on, IEEE, pp. 92-98, 2008. [6]. S. D. GALBRAITH, “Mathematics of public key cryptography”, Cambridge University Press, 2012. [7]. D. HANKERSON, A. J. MENEZES and S. VANSTONE, “Guide to elliptic curve cryptography”, Springer Science & Business Media, 2006. [8]. C. H. LIM and P. J. LEE, “A key recovery attack on discrete log-based schemes using a prime order subgroup, Advances in Cryptology” CRYPTO'97, Springer, pp. 249-263, 1997. [9]. P. L. MONTGOMERY, “Speeding the Pollard and elliptic curve methods of factorization”, Mathematics of computation, 48, pp. 243-264, 1987. [10]. L. C. WASHINGTON, “Elliptic curves: number theory and cryptography”, CRC press, 2008. [11]. S. D. GALBRAITH and J. MCKEE, “The probability that the number of points on an elliptic curve over a finite field is prime”, Journal of the London Mathematical Society, 62, pp. 671-684, 2000. [12]. J.-P. FLORI, J. PLÛT, J.-R. REINHARD and M. EKERA, “Diversity and Transparency for ECC, NIST workshop on ECC Standards”, 2015. [13]. http://safecurves.cr.yp.to/ |
Đinh Quốc Tiến, Đỗ Đại Chí
15:00 | 30/08/2016
13:00 | 12/08/2019
09:00 | 28/02/2019
09:00 | 14/10/2019
15:00 | 06/09/2016
10:00 | 15/09/2016
08:00 | 07/03/2019
09:00 | 04/04/2024
Mạng riêng ảo (VPN) xác thực và mã hóa lưu lượng truy cập mạng để bảo vệ tính bí mật và quyền riêng tư của người dùng ngày càng được sử dụng phổ biến trong cả môi trường cá nhân và doanh nghiệp. Do đó, tính bảo mật của VPN luôn là chủ đề nghiên cứu nhận được nhiều sự quan tâm. Bài báo sẽ trình bày hai tấn công mới khiến máy khách VPN rò rỉ lưu lượng truy cập bên ngoài đường hầm VPN được bảo vệ thông qua khai thác lỗ hổng TunnelCrack. Hai tấn công này đã được xác nhận là có khả năng ảnh hưởng đến hầu hết các VPN của người dùng. Ngoài ra, nhóm tác giả cũng đưa ra các biện pháp đối phó để giảm thiểu các cuộc tấn công lợi dụng lỗ hổng này trong thực tế.
09:00 | 06/12/2023
Các cuộc chiến tranh giành lãnh địa trên không gian mạng trong tương lai sẽ xuất hiện và gia tăng giữa các nhóm tội phạm mạng khi nhiều đối thủ tập trung vào cùng một mục tiêu. Vừa qua Fortinet đã công bố Báo cáo Dự báo về các mối đe dọa an ninh mạng năm 2024 từ đội ngũ nghiên cứu FortiGuard Labs đưa ra những tác động của AI tới mô hình chiến tranh mạng, đồng thời nhấn mạnh xu hướng các mối đe dọa mới nổi có thể định hình bối cảnh chuyển đổi số trong năm tới và những năm sau.
11:00 | 27/01/2023
Nhà máy thông minh hay sản xuất thông minh là sự phát triển vượt bậc từ một hệ thống sản xuất truyền thống sang một hệ thống sản xuất thông minh dựa trên dữ liệu có thể kết nối và xử lý liên tục, được thu thập từ các máy móc thiết bị sản xuất, đến các quy trình sản xuất và kinh doanh. Việc kết nối với điện toán đám mây và môi trường Internet mang lại nhiều lợi thế cho hệ thống, tuy nhiên nó cũng dẫn đến nguy cơ bị tấn công mạng. Các cuộc tấn công mạng vào các hệ thống sản xuất công nghiệp có thể làm tê liệt dây chuyền vận hành và từ chối hoạt động truy cập vào dữ liệu quan trọng. Do đó, cần thiết lập các biện pháp bảo mật mạnh mẽ để phát hiện và bảo vệ trước các mối đe dọa an ninh từ các cuộc tấn công độc hại vào hạ tầng mạng và các thiết bị công nghiệp đối với sự phát triển của mô hình nhà máy thông minh.
16:00 | 30/11/2022
Trong phần I của bài báo, nhóm tác giả sẽ giới thiệu cách thức xây dựng bộ dữ liệu IDS2021-WEB trích xuất từ bộ dữ liệu gốc CSE-CIC-IDS2018. Theo đó, các bước tiền xử lý dữ liệu được thực hiện từ bộ dữ liệu gốc như lọc các dữ liệu trùng, các dữ liệu dư thừa, dữ liệu không mang giá trị. Kết quả thu được là một bộ dữ liệu mới có kích thước nhỏ hơn và số lượng thuộc tính ít hơn. Đồng thời, đề xuất mô hình sử dụng bộ dữ liệu về xây dựng hệ thống phát hiện tấn công ứng dụng website.
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024