Nguyên tắc đằng sau việc thực hiện ngưỡng của mật mã khối là gì
Ý tưởng là chúng tôi lấy mọi trạng thái bí mật của mật mã (có thể là chính khóa hoặc giá trị trạng thái bên trong) và chuyển đổi trạng thái đó thành biểu diễn "ngưỡng", trong đó giá trị logic của trạng thái bí mật $s$ thực sự được thực hiện bởi $t$ giá trị vật lý khác nhau $s_0, s_1, \dots, s_{t-1}$, theo cách mà kiến thức về $t-1$ của các giá trị vật lý không cung cấp thông tin về giá trị logic $s$.
Cách phổ biến nhất để thực hiện điều này là chia sẻ xor; nếu $t=2$, thì mỗi trạng thái logic $s$ được đại diện bởi $s = s_0 \oplus s_1$; nếu $s_0, s_1$ có thể cả 1 với xác suất $0.5$, sau đó chỉ học một trong số chúng không cung cấp thông tin về $s$.
Câu hỏi rõ ràng là "làm cách nào để bạn thực hiện các thao tác với các biểu diễn ngưỡng này?". Hoạt động tuyến tính/affine rất dễ dàng: để phủ nhận, bạn chỉ cần lật một trong các thành phần vật lý. Để xor, bạn xor hai giá trị thành phần khôn ngoan: $(s_0, s_1) \oplus (t_0, t_1) = (s_0 \oplus t_0, s_1 \oplus t_1$)
Các hoạt động phi tuyến tính phức tạp hơn một chút; để thực hiện thao tác AND, điều chúng ta có thể làm là chọn một giá trị ngẫu nhiên mới $r$và tính toán $(s_0, s_1) \land (t_0, t_1) = (s_0 \land t_0 \oplus (s_1 \land t_1 \oplus r), s_0 \land t_1 \oplus (s_1 \land t_0 \oplus r))$. Điều này hoạt động vì chúng ta có định lý DeMorgan: $(s_0 \oplus s_1) \land (t_0 \oplus t_1) = (s_0 \land t_0) \oplus (s_0 \land t_1) \land (s_1 \land t_0) \oplus (s_1 \land t_1)$ (tổng quát hóa thành các giá trị ngưỡng tùy ý. Và, chúng tôi khuấy động tính ngẫu nhiên mới $r$ bởi vì nếu không thì các giá trị vật chất sẽ không còn được phân phối đồng đều nữa.
Với các phép toán NOT, XOR và AND, bất kỳ mật mã khối nào cũng có thể được xây dựng.
làm thế nào điều này bảo vệ chống lại các cuộc tấn công kênh bên?
Ý tưởng là ngay cả khi kẻ tấn công có thể lấy được một số thông tin về trạng thái của $t-1$ các giá trị bí mật đồng thời từ một cuộc tấn công kênh phụ, điều đó không cho anh ta biết bất cứ điều gì về những gì đang xảy ra với bản thân mật mã.
Tôi được yêu cầu đưa vào một tài liệu tham khảo; tài liệu tham khảo chung sớm nhất mà tôi biết là Hướng tới các phương pháp hợp lý để chống lại các cuộc tấn công phân tích sức mạnh bởi Chari và cộng sự; cụ thể, xem phần 3.3 "Mã hóa"