Abstract— The Montgomery ladder method is known as an efficient elliptic curve scalar multiplication algorithm, inherently resistant to simple side channel attacks as well as to some fault attacks. In FDTC 08, Fouque et al [5] has been presented an fault attack based on twist of the elliptic curve on the Montgomery ladder over prime fields, without using the - coordinate, in the presence of a point validation countermeasure. In this paper, we demonstrate the related order formula of between the original elliptic curve and its twist curve; then we solve a small problem: solving the discrete logarithm problem (DLP) in twist curve can easily transfer to solve DLP in the original elliptic curve , get a secret key. Finally we propose some security criterions to thwart twist curve based fault attack.
Tài liệu tham khảo [1]. I. BIEHL, B. MEYER and V. MÜLLER, “Differential fault attacks on elliptic curve cryptosystems, Advances in Cryptology” CRYPTO 2000, Springer, pp. 131-146, 2000. [2]. I. F. BLAKE, G. SEROUSSI and N. SMART, “Elliptic curves in cryptography”, Cambridge university press, 1999. [3]. D. BONEH, R. A. DEMILLO and R. J. LIPTON, “On the importance of eliminating errors in cryptographic computations”, Journal of cryptology 14, pp. 101-119, 2001. [4]. E. BRIER and M. JOYE, “Weierstraß elliptic curves and side-channel attacks, Public Key Cryptography”, Springer, pp. 335-345, 2002. [5]. P.-A. FOUQUE, R. LERCIER, D. RÉAL and F. VALETTE, “Fault attack on elliptic curve Montgomery ladder implementation, Fault Diagnosis and Tolerance in Cryptography”, 2008. FDTC'08. 5th Workshop on, IEEE, pp. 92-98, 2008. [6]. S. D. GALBRAITH, “Mathematics of public key cryptography”, Cambridge University Press, 2012. [7]. D. HANKERSON, A. J. MENEZES and S. VANSTONE, “Guide to elliptic curve cryptography”, Springer Science & Business Media, 2006. [8]. C. H. LIM and P. J. LEE, “A key recovery attack on discrete log-based schemes using a prime order subgroup, Advances in Cryptology” CRYPTO'97, Springer, pp. 249-263, 1997. [9]. P. L. MONTGOMERY, “Speeding the Pollard and elliptic curve methods of factorization”, Mathematics of computation, 48, pp. 243-264, 1987. [10]. L. C. WASHINGTON, “Elliptic curves: number theory and cryptography”, CRC press, 2008. [11]. S. D. GALBRAITH and J. MCKEE, “The probability that the number of points on an elliptic curve over a finite field is prime”, Journal of the London Mathematical Society, 62, pp. 671-684, 2000. [12]. J.-P. FLORI, J. PLÛT, J.-R. REINHARD and M. EKERA, “Diversity and Transparency for ECC, NIST workshop on ECC Standards”, 2015. [13]. http://safecurves.cr.yp.to/ |
Đinh Quốc Tiến, Đỗ Đại Chí
15:00 | 30/08/2016
13:00 | 12/08/2019
09:00 | 28/02/2019
09:00 | 14/10/2019
15:00 | 06/09/2016
10:00 | 15/09/2016
08:00 | 07/03/2019
08:00 | 12/03/2024
Lộ thông tin thẻ tín dụng gây ra nhiều hệ lụy nghiêm trọng, nguy cơ mất tiền là rất cao. Bài báo giới thiệu một số cách thức giúp người dùng giảm nguy cơ khi phát hiện thông tin thẻ tín dụng bị lộ.
09:00 | 08/03/2024
Từ lâu, botnet là một trong những mối đe dọa lớn nhất đối với an ninh mạng, nó đã gây ra nhiều thiệt hại cho các tổ chức và doanh nghiệp trên toàn thế giới. Bài báo sẽ giới thiệu tới độc giả một số kỹ thuật phát hiện botnet bằng Honeynet và tính hiệu quả của chúng, đồng thời đề xuất một số hướng phát triển trong tương lai để nâng cao khả năng phát hiện và ngăn chặn botnet bằng Honeynet.
15:00 | 24/10/2023
Google cho biết đang thử nghiệm tính năng “IP Protection” mới cho trình duyệt Chrome để nâng cao quyền riêng tư của người dùng bằng cách che giấu địa chỉ IP của họ bằng máy chủ proxy.
10:00 | 15/09/2023
Thư rác hay email spam là một vấn nạn lớn hiện nay, chúng đã xuất hiện từ rất lâu cùng với sự phát triển của Internet và không chỉ gây phiền nhiễu, tốn thời gian mà còn có thể chứa một số nội dung nguy hiểm. Ước tính có tới 94% phần mềm độc hại được phân phối dưới dạng email spam, một số nguy cơ tiềm ẩn khác bao gồm phần mềm gián điệp, lừa đảo và mã độc tống tiền. Trong bài viết này sẽ thông tin đến bạn đọc cách nhận biết thư rác và ngăn chặn thư rác không mong muốn.
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024