Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

132 6 0
Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ÓM TẮT KẾT LUẬN MỚI CỦA LUẬN ÁN 1. Xây dựng phương pháp tấn công phân tích điện năng tiêu thụ tương quan hiệu quả sử dụng kỹ thuật phân tích mode biến phân VMD-CPA. Phương pháp này cho phép giảm số lượng vết điện năng tiêu thụ cần thiết để khôi phục khóa đúng khoảng 25% so với tấn công CPA truyền thống. VMD-CPA đặc biệt hiệu quả trong các kịch bản tấn công thực tế khi các vết điện năng tiêu thụ chứa nhiễu, số lượng vết điện năng tiêu thụ giảm hơn 50%. 2. Xây dựng phương pháp tấn công mẫu hiệu quả VMD-GSO-SVM với phương pháp lựa chọn POIs bằng cách kết hợp giữa kỹ thuật phân tích mode biến phân, quá trình trực giao Gram-Schmidt và máy véc-tơ hỗ trợ. Hiệu quả của phương pháp tốt hơn các phương pháp tấn công mẫu sử dụng SVM với các phương pháp lựa chọn POIs là dựa trên phân tích tương quan và chuẩn hóa được thể hiện ở số lượng vết điện năng tiêu thụ để GE=0 giảm cỡ khoảng 40%, nó cũng đặc biệt hiệu quả trong trường hợp các vết điện năng tiêu thụ có nhiễu khi số lượng vết giảm 60%. 3. Xây dựng phương pháp tấn công mẫu đối với thiết bị có phòng vệ bằng mặt nạ sử dụng kiến trúc mạng nơ-ron tích chập CNNd. Kiến trúc mạng CNNd được xây dựng dựa trên các đặc điểm POIs của thiết bị có phòng vệ bằng mặt nạ cùng với các tham số được tối ưu bởi thuật toán GWO. Kết quả khi sử dụng kiến trúc này để tấn công, số lượng vết điện năng tiêu thụ cần thiết để GE=0 giảm cỡ 23% so với kết quả được xem là tốt nhất tại thời điểm tham chiếu.

BỘ GIÁO DỤC VÀ ĐÀO TẠO HỌC VIỆN KỸ THUẬT MẬT MÃ TRẦN NGỌC QUÝ MỘT SỐ PHƯƠNG PHÁP TẤN CƠNG PHÂN TÍCH ĐIỆN NĂNG TIÊU THỤ HIỆU QUẢ SỬ DỤNG KỸ THUẬT XỬ LÝ TÍN HIỆU VÀ HỌC MÁY LUẬN ÁN TIẾN SĨ HÀ NỘI - 2022 BỘ GIÁO DỤC VÀ ĐÀO TẠO BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ TRẦN NGỌC QUÝ MỘT SỐ PHƯƠNG PHÁP TẤN CƠNG PHÂN TÍCH ĐIỆN NĂNG TIÊU THỤ HIỆU QUẢ SỬ DỤNG KỸ THUẬT XỬ LÝ TÍN HIỆU VÀ HỌC MÁY LUẬN ÁN TIẾN SĨ Chuyên ngành: Kỹ thuật mật mã Mã số: 9520209 Cán dẫn khoa học: PGS.TS Nguyễn Hồng Quang – Học viện Kỹ thuật Mật mã TS Đinh Nho Thanh – Học viện Kỹ thuật Mật mã HÀ NỘI - 2022 LỜI CAM ĐOAN Tơi xin cam đoan cơng trình nghiên cứu riêng Các kết nghiên cứu kết luận Luận án trung thực, không chép từ nguồn hình thức Việc tham khảo nguồn tài liệu thực trích dẫn ghi nguồn tài liệu tham khảo quy định Tôi xin cam đoan giúp đỡ cho việc thực Luận án cảm ơn, thơng tin trích dẫn Luận án rõ nguồn gốc Tác giả Luận án Trần Ngọc Quý i LỜI CẢM ƠN Luận án nghiên cứu sinh thực Học viện Kỹ thuật Mật mã – Ban yếu phủ Nghiên cứu sinh xin bày tỏ lòng biết ơn sâu sắc đến PGS.TS Nguyễn Hồng Quang, TS Đinh Nho Thanh tận tình hướng dẫn, giúp đỡ, trang bị phương pháp nghiên cứu, kiến thức khoa học giúp nghiên cứu sinh hồn thành q trình học tập, nghiên cứu thực nội dung luận án Nghiên cứu sinh xin chân thành cảm ơn ý kiến đóng góp quý báu quý Thầy giáo, Cô giáo, nhà khoa học Học viện Kỹ thuật Mật mã, Học viện Kỹ thuật Quân sự, Viện công nghệ thông tin – Viện Hàn lâm Khoa học Việt nam, Trung tâm nghiên cứu phát triển Viettel, nhà khoa học tham dự buổi hội thảo nội dung luận án cho việc chỉnh sửa, nâng cấp, hoàn thiện nội dung luận án Nghiên cứu sinh xin trân trọng cảm ơn Học viện Kỹ thuật Mật mã, Khoa Mật mã Phòng Sau đại học sở đào tạo đơn vị quản lý, đồng chí lãnh đạo Học viện Kỹ thuật Mật mã, tạo nhiều điều kiện thuận lợi cho nghiên cứu sinh suốt trình học tập, nghiên cứu thực luận án Cuối biết ơn sâu sắc tới gia đình ln chia sẻ, cảm thông, động viên khoảng thời gian dài học tập, nghiên cứu để hoàn thành luận án Nghiên cứu sinh Trần Ngọc Quý ii MỤC LỤC PHẦN MỞ ĐẦU 1 Lý chọn đề tài Các nghiên cứu liên quan 3 Mục tiêu nghiên cứu Nội dung nghiên cứu Đối tượng phạm vi nghiên cứu .10 Phương pháp nghiên cứu 10 Tính khoa học Luận án .11 Ý nghĩa khoa học thực tiễn Luận án .12 Cấu trúc Luận án 13 VỀ TẤN CƠNG PHÂN TÍCH ĐIỆN NĂNG TIÊU THỤ 15 Một số khái niệm 15 Giới thiệu cơng phân tích điện tiêu thụ .16 Điện tiêu thụ thiết bị mật mã 19 1.3.1 Đặc điểm điện tiêu thụ thiết bị mật mã .19 1.3.2 Phương pháp đo điện tiêu thụ 20 1.3.3 Mơ hình điện tiêu thụ 21 Các phương pháp cơng phân tích điện tiêu thụ 23 1.4.1 Phương pháp cơng khơng có mẫu .23 1.4.2 Phương pháp công mẫu 27 1.4.3 Phương pháp cơng cho thiết bị có phịng vệ 31 1.4.4 Tham số đánh giá cơng phân tích điện tiêu thụ 32 Dữ liệu sử dụng luận án 33 1.5.1 Dữ liệu thu thập từ thiết bị thực tế 33 1.5.2 Dữ liệu từ nguồn công bố 37 Kết luận chương 37 PHƯƠNG PHÁP TẤN CƠNG CHO THIẾT BỊ KHƠNG PHỊNG VỆ 38 Đặt vấn đề .38 iii VMD ứng dụng 39 2.2.1 Kỹ thuật phân tích mode biến phân 39 2.2.2 Ứng dụng VMD 44 Đề xuất phương pháp công không mẫu hiệu VMD-CPA 48 2.3.1 Quy trình thực thi cơng VMD-CPA 48 2.3.2 Thực nghiệm công VMD-CPA 51 2.3.3 Đánh giá VMD-CPA 61 Đề xuất phương pháp công mẫu hiệu VMD-GSO-SVM 62 2.4.1 Quy trình thực thi cơng VMD-GSO-SVM 63 2.4.2 Thực nghiệm công VMD-GSO-SVM 70 2.4.3 Đánh giá phương pháp VMD-GSO-SVM 80 Kết luận chương 81 PHƯƠNG PHÁP TẤN CÔNG CHO THIẾT BỊ CĨ PHỊNG VỆ 83 Đặt vấn đề .83 Về công cho thiết bị có phịng vệ .86 3.2.1 Phương pháp phòng vệ mặt nạ 86 3.2.2 Đặc điểm POIs vết điện tiêu thụ thiết bị mặt nạ 88 3.2.3 Cơ sở cơng phân tích điện tiêu thụ thiết bị mặt nạ 88 Đề xuất mô hình phân lớp vết điện tiêu thụ thiết bị phịng vệ dựa kiến trúc mạng nơ-ron tích chập 91 3.3.1 Mơ hình phân lớp đề xuất CNNd 91 3.3.2 Tối ưu tham số cho mơ hình phân lớp CNNd 96 3.3.3 Đánh giá phân lớp CNNd 100 Đề xuất phương pháp cơng cho thiết bị có mặt nạ CNN-D 101 3.4.1 Các giả định công .101 3.4.2 Quy trình cơng 102 Thực nghiệm công CNN-D 104 3.5.1 Kết thực ngiệm 106 3.5.2 Đánh giá thảo luận .108 Kết luận chương .109 iv KẾT LUẬN VÀ ĐỀ XUẤT 110 DANH MỤC CÁC CÔNG TRÌNH ĐÃ CƠNG BỐ 112 TÀI LIỆU THAM KHẢO 113 v DANH MỤC TỪ VIẾT TẮT STT Từ viết tắt Viết đầy đủ AES CPA CNN DPA Differential Power Analysis Phân tích điện tiêu thụ vi sai DUT Device Under Test Thiết bị cần công GE Guessing Entropy Lượng tin ước đoán GWO Grey Wolf Optimizer Bộ tối ưu dựa hành vi săn mồi bầy sói xám FPGA Field Programmable Gate Mảng cổng logic lập trình Array HD Hamming Distance Khoảng cách Hamming 10 HW Hamming Weight Trọng số Hamming 11 kNN K-Nearest Neighbor Thuật toán 𝑘 láng giềng gần 12 GSO Gram-Schmidt Orthogonalization Trực giao Gram-Schmidt 13 LSB Least Significant Bit Bit có trọng số thấp 14 LS-SVM Least Squared - SVM Bộ công cụ học máy SVM 15 MLP Maximum Likelihood Principle Nguyên tắc hợp lý Advanced Encryption Standard Correlation Power Analysis Convolution Neural Network vi Nghĩa tiếng Việt Chuẩn mã hóa tiên tiến Phân tích điện tiêu thụ tương quan Mạng nơ-ron tích chập 16 MSE Mean Squared Error Lỗi trung bình bình phương 17 MVND Multivariate Normal Distribution Phân bố chuẩn đa biến 18 NPA Non-Profiled Attack Tấn cơng khơng có mẫu 19 PCA Principal Component Analysis Phân tích thành phần 20 PDF 21 POIs Points Of Interest Các đặc trưng vết điện tiêu thụ 22 RF Random Forest Thuật toán rừng ngẫu nhiên 23 S-hộp Sbox Hộp thuật toán AES 24 SoSD 25 SoST Sum of Squared pairwise T-differences Tổng bình phương độ lệch cặp 26 SVM Support Vector Machine Máy véc-tơ hỗ trợ 27 PA Profiled Attack Tấn công mẫu 28 VMD Variational Mode Decomposition Phân tích mode biến phân Probability Density Function Sum of Squared Differences vii Hàm mật độ xác suất Tổng bình phương độ lệch DANH MỤC CÁC KÝ HIỆU TOÁN HỌC Giải nghĩa STT Ký hiệu ⨁ 𝑁(0, 𝜎 ) argmax 𝑓(𝑖) 𝑋 Biến ngẫu nhiên 𝑥 Dạng chữ thường biểu thị giá trị vô hướng 𝒙 Dạng in đậm biểu thị véc-tơ 𝑿 Chữ hoa, in đậm thể ma trận 𝑍𝑥,𝑘 Giá trị trung gian với liệu vào 𝑥, 𝑘 ℒ Mơ hình điện tiêu thụ tổng qt 10 𝐹 Mơ hình điện tiêu thụ dành riêng cho thiết bị 11 𝐶𝑜𝑣 Hiệp phương sai 12 𝑉𝑎𝑟 Phương sai 13 𝜌 Bộ định 14 𝑆𝑝 Ước lượng ma trận hiệp phương sai 15 𝜇 Giá trị trung bình 16 𝜇̂ Giá trị trung bình mẫu 17 𝜎2 Độ lệch chuẩn 18 𝑠2 Phương sai mẫu 𝑖 Phép XOR Phân bố chuẩn Giá trị 𝑖 để 𝑓 (𝑖) đạt giá trị lớn viii công so với phương pháp khác, luận án sử dụng vết điện tiêu thụ ASCAD với số lượng vết sử dụng pha lập mẫu công mô tả Bảng 3.4 Trong đó, số vết sử dụng pha lập mẫu công 𝑁𝑝 = 50000 𝑁𝑎 = 10000 Số vết pha lập mẫu chia thành phần tương ứng 45000 dùng cho huấn luyện CNNd 5000 vết để kiểm tra Các vết pha lập mẫu gán nhãn theo giá trị trung gian lối Sbox AES-128 𝑧𝑖 = 𝑠𝑏𝑜𝑥(𝑝𝑡𝑖 ⊕ 𝑘), vết pha công chưa biết nhãn Bảng 3.4 Dữ liệu sử dụng công Dữ liệu sử dụng pha lập mẫu Bản rõ Vết điện tiêu thụ(𝑥𝑖 ∈ ℝ (𝑝𝑡𝑖 ) 700 Dữ liệu sử dụng pha công Nhãn – đơn vị 𝑚𝑉) (𝑧𝑖 ) Vết điện tiêu thụ (𝑥𝑖 ∈ Bản rõ ℝ (𝑝𝑡𝑖 ) 700 Nhãn – đơn vị 𝑚𝑉) (𝑧𝑖 ) 𝑝𝑡1 𝑥1 (20,19, … ,0,9,15) 38 𝑝𝑡1 31 𝑥1 (21,18,13,5, … ,3,12,17) ? 𝑝𝑡2 64 𝑥2 (22,20, … ,1,10,16) 47 𝑝𝑡2 145 𝑥2 (17,14,9, … ,5,12,17) ? ⋮ ⋮ ⋮ ⋮ ⋮ ? (2, −8, … , −3,5,12) 52 𝑥𝑁𝑎 (25,25,21, … , −6,3,10) ? ⋮ 𝑝𝑡𝑁𝑝 202 𝑥𝑁𝑝 ⋮ 𝑝𝑡𝑁𝑎 198 Quá trình thực thi cơng thực máy tính PC Intel Core i7, 16G RAM Các chương trình cơng viết ngôn ngữ Python CNNd cài đặt ngôn ngữ Python sử dụng thư viện Keras Các tham số huấn luyện CNNd mô tả Bảng 3.5 Bảng 3.5 Các tham số huấn luyện CNNd Tham số Giá trị Hàm lỗi Trung bình bình phương tối thiểu (MSE) Phương pháp tối ưu Adam [81] Batch Size 50 Tốc độ học Theo chiến lược One-Cycle Policy [82] [83] Hàm kích hoạt SeLU [84] Khởi tạo trọng số He Uniform [85] Số epochs 100 105 Kết công đề xuất so sánh với kết điển hình công bố Prouff [32] Zaid [33] tham số là: (1) độ xác mơ hình phân lớp; (2) khả tìm khóa (3) hạng khóa hay cịn gọi lượng thơng tin ước đốn (GE) theo số lượng vết điện tiêu thụ 3.5.1 Kết thực ngiệm Trong pha lập mẫu, phân lớp CNNd huấn luyện với vết điện thu từ thiết bị mẫu Hình 3.8 mơ tả độ xác CNNd thay đổi theo số epochs Độ xác CNNd tăng số epochs tăng lên chứng tỏ CNNd có khả tổng quát hóa liệu tốt Với số lượng epoch từ 80 đến 100 độ xác tăng không đáng kể nên không cần thiết sử dụng số epoch lơn 100 Hình 3.8 mơ tả độ xác CNNP Prouf CNNZ Zaid với liệu huấn luyện Kết cho thấy CNNd có độ xác lớn xây dựng với định hướng học POIs, tạo đặc trưng kết hợp vết điện tiêu thụ thiết bị mặt nạ Hình 3.8 Hiệu phân lớp CNNd Trong pha công, mô hình CNNd huấn luyện bước sử dụng để xác định xác suất vết điện tiêu thụ thuộc vào lớp 𝑧𝑖 từ đến 255 Khi sử dụng số lượng 𝑁𝑎 vết điện tiêu thụ, tương ứng với rõ 𝑝𝑖 (𝑖 = 1: 𝑁𝑎 ) để công, ước lượng hợp lý khóa 𝑘 (𝑘 = 𝑆𝑏𝑜𝑥(𝑝𝑖 + 𝑧𝑖 )) nhận giá trị từ đến 255 cho Hình 3.9 Giá trị khóa 𝑘 = 224 có ước lượng hợp lý lớn so với tất khóa nên xem khóa cần tìm thiết 106 bị Giá trị với khóa sử dụng liệu ASCAD Điều chứng tỏ phương pháp công đề xuất có khả tìm khóa thiết bị Hình 3.9 Điểm số định khóa liệu ASCAD Về độ tin cậy việc tìm khóa đúng, Hình 3.10 mơ tả ước lượng hợp lý khóa so với khóa sai theo số lượng vết điện tiêu thụ sử dụng công Khi số lượng vết tăng lên, phân biệt khóa khóa sai tăng theo Điều chứng tỏ việc xác định khóa phương pháp cơng đề xuất tin cậy Hình 3.10 Điểm số định khóa theo số vết cơng Về hiệu cơng, Hình 3.11 mơ tả hạng khóa theo số lượng vết điện tiêu thụ sử dụng pha công với phương pháp khác 107 Với công sử dụng mô hình CNNz Zaid [33] đề xuất có tốc độ hội tụ chậm so với công sử dụng CNNd Điều chứng tỏ, phương pháp cơng đề xuất sử dụng CNNd cần vết điện tiêu thụ để tìm khóa So sánh số lượng vết điện tiêu thụ sử dụng để cơng có tìm khóa thể Bảng 3.6 Tấn công sử dụng CNNd cho hiệu tốt nhất, số lượng vết điện tiêu thụ để tìm khóa giảm từ 191 146 tương ứng với lượng giảm 23% Kết có nhờ kiến trúc phân lớp CNNd xây dựng dựa sở định hướng việc học POIs tạo đặc trưng kết hợp POIs phục vụ cho việc định nhãn vết điện tiêu thụ thiết bị mặt nạ Hình 3.11 So sánh giá trị GE phương pháp với liệu ASCAD Bảng 3.6 So sánh số vết để GE=0 phương pháp công khác Tấn công mẫu [32] Tấn công dựa CNNp [32] Tấn công dựa CNNz [33] Tấn công dựa CNNd 450 1.146 191 146 3.5.2 Đánh giá thảo luận Căn vào quy trình thực thi cơng cho thiết bị mặt nạ kết thực nghiệm, số nhận xét đánh giá phương pháp công sau: (1) Đây phương pháp cơng mẫu áp dụng thiết bị có phịng vệ mặt nạ mơ hình phân lớp CNNd sử dụng để phân lớp cho 108 vết điện tiêu thụ Việc lựa chọn POIs thực tự động lớp tích chập CNNd (2) Kiến trúc CNNd sử dụng cho cơng xây dựng việc phân tích đặc điểm POIs thiết bị có phịng vệ, lọc tầng tích chập thiết kế để tối ưu việc học POIs, các tham số CNNd xác định thông qua thuật tốn tối ưu GWO (3) Về khả khơi phục khóa, cơng có khả khơi phục khóa thiết bị phịng vệ mặt nạ (4) Về hiệu công, số vết điện tiêu thụ cần để khơi phục khóa thành cơng cho thiết bị có phịng vệ mặt nạ giảm 23% so với kết tốt công bố Zaid Kết luận chương Trong chương này, luận án đề xuất phương pháp cơng mẫu sử dụng mơ hình phân lớp dựa kiến trúc mạng nơ-ron tích chấp để cơng cho thiết bị có phịng vệ phương pháp mặt nạ Kiến trúc CNNd đề xuất có khả phát đặc trưng vết điện tiêu thụ sử dụng chúng cho trình phân lớp Sau xác định kiến trúc CNNd cho tốn cơng mẫu với thiết bị có phịng vệ mặt nạ, tham số cịn lại xác định thuật toán tối ưu GWO Kết phần thực nghiệm chương GWO áp dụng thành cơng để tìm tham số tối ưu kiến trúc CNNd cho tốn cơng mẫu sau kiến trúc xác định Số vết điện tiêu thụ cần để khơi phục khóa thành công sử dụng kiến trúc CNNd cho thiết bị có phịng vệ giảm 23% so với kết tốt Đóng góp luận án chương này: Đề xuất phương pháp công mẫu cho thiết bị có phịng vệ mặt nạ CNN-D sử dụng phân lớp CNNd với kiến trúc xây dựng dựa mạng nơ-ron tích chập 109 KẾT LUẬN VÀ ĐỀ XUẤT Luận án nghiên cứu phương pháp cơng phân tích điện tiêu thụ, đề xuất số phương pháp công phân tích điện tiêu thụ hiệu thiết bị khơng có phịng vệ có phịng vệ Dựa phương pháp đề xuất, kết thực nghiệm cơng kết luận cơng phân tích điện tiêu thụ thực hiệu việc tìm khóa thiết bị mật mã Các cơng phân tích điện tiêu thụ thực thành cơng thiết bị mật mã khơng có phịng vệ thiết bị mật mã có phịng vệ Các phương pháp cơng đề xuất luận án trình bày chương có hiệu phương pháp khác điều kiện công Kết có nhờ luận án sử dụng kỹ thuật : kỹ thuật VMD để giảm nhiễu, trích chọn phần thơng tin có ích từ vết điện tiêu thụ ; kỹ thuật lựa chọn điểm POIs kết hợp VMD, GSO SVM ; kỹ thuật học máy, học sâu, tối ưu tham số nhằm giải tốn nâng cao hiệu cơng Các kết luận án đạt cụ thể sau: Luận án xây dựng phương pháp cơng phân tích điện tiêu thụ hiệu lên thiết bị mật mã trường hợp thiết bị khơng có phịng vệ thiết bị có phịng vệ Đối với thiết bị khơng có phịng vệ : Xây dựng phương pháp công phân tích điện tiêu thụ tương quan hiệu sử dụng kỹ thuật phân tích mode biến phân VMD-CPA Phương pháp cho phép giảm số lượng vết điện tiêu thụ cần thiết để khơi phục khóa khoảng 25% so với công CPA truyền thống VMD-CPA đặc biệt hiệu kịch công thực tế vết điện tiêu thụ chứa nhiễu, số lượng vết điện tiêu thụ giảm 50% Xây dựng phương pháp công mẫu hiệu VMD-GSO-SVM với phương pháp lựa chọn POIs cách kết hợp kỹ thuật phân tích mode biến phân, trình trực giao Gram-Schmidt máy véc-tơ hỗ trợ Hiệu phương pháp tốt phương pháp công mẫu sử dụng SVM với phương pháp lựa chọn POIs dựa phân tích tương quan chuẩn hóa thể số lượng vết điện tiêu thụ để GE=0 giảm cỡ khoảng 40%, đặc biệt hiệu trường hợp vết điện tiêu thụ có nhiễu số lượng vết giảm 60% 110 Đối với thiết bị có phịng vệ : Xây dựng phương pháp công mẫu thiết bị có phịng vệ mặt nạ sử dụng kiến trúc mạng nơ-ron tích chập CNNd Kiến trúc mạng CNNd xây dựng dựa đặc điểm POIs thiết bị có phịng vệ mặt nạ với tham số tối ưu thuật toán GWO Kết sử dụng kiến trúc để công, số lượng vết điện tiêu thụ cần thiết để GE=0 giảm cỡ 23% so với kết xem tốt thời điểm tham chiếu Ý nghĩa khoa học thực tiễn : Căn vào mục tiêu kết đạt kết luận trên, ý nghĩa khoa học thực tiễn luận án : Ý nghĩa khoa học : Xây dựng phương pháp cơng phân tích điện tiêu thụ tương quan hiệu sử dụng kỹ thuật sử dụng kỹ thuật phân tích mode biến phân VMD-CPA Xây dựng phương pháp công mẫu hiệu VMD-GSO-SVM với kỹ thuật lựa chọn POIs kết hợp kỹ thuật phân tích mode biến phân, trực giao hóa Gram-Schmidt SVM Xây dựng phương pháp công mẫu thiết bị có phịng vệ phương pháp mặt nạ CNN-D Ý nghĩa thực tiễn: Kết luận án sở thực tiễn kiểm chứng khả công phân tích điện tiêu thụ thực thiết bị mật mã cụ thể Cung cấp phương pháp cơng phân tích điện tiêu thụ hiệu quả, số lượng vết điện tiêu thụ cần đo để khơi phục khóa nhỏ qua giảm thời gian thực thi cơng Hướng nghiên cứu tiếp theo: Trong luận án này, số phương pháp công hiệu cho thiết bị mật mã khơng có phịng vệ có phịng vệ mặt nạ đề xuất Hướng nghiên cứu luận án tiếp tục cải tiến, xây dựng phương pháp công hiệu cho thiết bị có phịng vệ mặt nạ bậc cao, thiết bị phòng vệ phương pháp khác Xây dựng quy trình đánh giá độ an tồn thiết bị mật mã trước công phân tích điện tiêu thụ qua xây dựng giải pháp phòng vệ cho thiết bị mật mã 111 DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ CT01 Tran Ngoc Quy, Nguyen Hong Quang, An efficient correlation power analysis attack using variational mode decomposition, Journal of Science and Technology: Smart Systems and Devices, Vol 1, Issue 1, May 2021, 017-024 https://doi.org/10.51316/jst.150.ssd.2021.1.1.3 CT02 Tran N.Q., Nguyen H.Q., Hoang VP (2021), Combined VMD-GSO Based Points of Interest Selection Method for Profiled Side Channel Attacks In: Vo NS., Hoang VP., Vien QT (eds) Industrial Networks and Intelligent Systems INISCOM 2021 Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, vol 379 Springer, Cham https://doi.org/10.1007/978-3-030-77424-0_38 CT03 Ngoc Quy Tran, Hong Quang Nguyen, Efficient CNN-based profiled side channel attacks, In Journal of Computer Science and Cybernetics, vol36, pp.1-22, 2021 https://doi.org/10.15625/1813-9663/37/1/15418 CT04 Trần Ngọc Quý, Nguyễn Hồng Quang, "Phương pháp cơng phân tích điện tiêu thụ tương quan hiệu sử dụng kỹ thuật phân tích mode biến phân", Kỷ yếu hội nghị Quốc gia lần thứ XXIII Điện tử, Truyền thông Công nghệ Thông tin, trang 191-197, 2020 CT05 T N Quý, "Tấn công phân tích điện tiêu thụ lên AES-128," Tạp chí Nghiên cứu Khoa học Công nghệ quân sự, 2015 CT06 Trần Ngọc Q,”Tấn cơng phân tích điện tiêu thụ vi sai”, Chuyên san nghiên cứu khoa học công nghệ lĩnh vực an tồn thơng tin, Số 03, pp 1118, 2016 CT07 Trần Ngọc Quý, Hoàng Văn Quân, “Phương pháp lựa chọn điểm công cho công mẫu dựa phân bố chuẩn”, Tạp chí khoa học công nghệ thông tin truyền thông, Số 04 (CS.01), pp.30-36, 2018 CT08 T.N.Qúy, "Tấn công mẫu dựa khoảng cách tuyến tính," Tạp chí nghiên cứu khoa học công nghệ quân sự, vol 59, pp 168-175, 2019 CT09 Trần Ngọc Quý, Hoàng Văn Quân, "Phương pháp cơng mẫu dựa thuật tốn SVM ", Tạp chí nghiên cứu khoa học công nghệ quân sự, Số đặc san ATTT, pp 90-99, 8-2019 CT10 Trần Ngọc Quý, Hồng Văn Qn, "Tối ưu khả khai thác rị rỉ kênh kề cho cơng mẫu", Tạp chí nghiên cứu khoa học công nghệ quân sự, vol 62, pp 80-88, 8-2019 112 TÀI LIỆU THAM KHẢO [1] Alfred J Menezes, Paul C van Oorschot, Scott A Vanstone, Handbook of Applied Cryptography, Boca Raton : CRC Press, 1997 [2] D R Stinson, Cryptography – Theory and Practice, Boca Raton : CRC Press, 1995 [3] Kocher P, Jaffe J, Jun B, "Differential Power Analysis," CRYPTO 1999, LNCS 1666 Springer: Heidelberg, p 388–397, 1999 [4] Brier E, Clavier C, Olivier F, "Correlation Power Analysis with a Leakage Model," in CHES 2004, LNCS 3156 Springer: Heidelberg, 2004 [5] Chari S, Rao JR, Rohatgi P, "Template Attacks," CHES 2002, LNCS 2523 Springer: Heidelberg, pp 13-28, 2002 [6] G Hospodar, E De Mulder, B Gierlichs, J Vandewalle, and I Verbauwhede, "Least Squares Support Vector Machines for Side-Channel Analysis," in COSADE 2011, Darmstadt, 2011 [7] A Heuser and M Zohner, "Intelligent Machine Homicide Breaking Cryptographic Devices Using Support Vector," in COSADE 2012, Heidelberg, 2012 [8] C Clavier, J.-L Danger, G Duc, M Elaabid, B Gˆerard, S Guilley, A Heuser,M Kasper, Y Li, V Lomn´e, D Nakatsu, K Ohta, K Sakiyama, L Sauvage,W Schindler, M Stăottinger, N Veyrat-Charvillon, M Walle, and A Wurcke, "Practical improvements of side-channel attacks on AES: feedback from the 2nd DPA contest," Journal of Cryptographic Engineering, vol 4, no 4, p 259–274, 2014 [9] Banciu, V., Oswald, E., Whitnall, C, "Reliable information extraction for single trace attacks," in Proceedings of the 2015 Design,Automation and Test in Europe Conference, San Jose, 2015 [10] Liran Lerman, Gianluca Bontempi, Souhaib Ben Taieb, and Olivier Markowitch, "A Time Series Approach for Profling Attack," in Lecture Notes in Computer Science, Springer, 2013 [11] Picek, S., Heuser, A., Guilley, S, "Template attack versus Bayes classifier," J Cryptogr Eng, vol 7, no 4, pp 343-351, 2017 [12] Picek, S., Heuser, A., Jovic, A., Ludwig, S.A., Guilley, S., Jakobovic, D., Mentens, N, "Side-channel analysis and machine learning: A practical perspective," in International Joint Conference on Neural Networks, 2017 [13] Hettwer, B., Gehrer, S & Güneysu, "Applications of machine learning techniques in side-channel attacks: a survey," Journal of Cryptographic Engineering, vol 9, no 35, pp 1-28, 2019 [14] Martinasek, Z., Zeman, V., Malina, L., Martinasek, J, "K-Nearest Neighbors Algorithm in Profiling Power Analysis Attacks," Radioengineering, vol 25, no 2, pp 365-382, 2016 113 [15] E Özgen, L Papachristodoulou and L Batina, "Template attacks using classification algorithms," IEEE International Symposium on Hardware Oriented Security and Trust , pp 242-247, 2016 [16] N H Quang, "DPA, dạng công sidechannel hiệu quả," Tạp chí nghiên cứu Khoa học Cơng nghệ Qn sự, 2013 [17] Le.T.H, Clediere, Canovas.C, Robisson.B, Serviere.C, Lacoume.J, "A Proposition for Correlation Power Analysis Enhancement," in CHES, 2006 [18] Thomas Eisenbarth, Timo Kasper, Amir Moradi, Christof Paar, Mahmoud Salmasizadeh, and Mohammad T Manzuri Shalmani, "On the power of power analysis in the real world: A complété break of the keeloqcode hopping scheme," in 28th Annual International Cryptology Conferenee, Santa Barbara, CA, USA, 2008 [19] Josep Balasch, Benedikt Gierlichs, Roel Verdult, Lejla Batina, and Ingrid Verbauwhede, "Power analysis of atmel cryptomemory - recovering keys from secure eeproms," in The Cryptographers’ Track at the RSA Conférence, San Francisco, CA, USA, 2012 [20] Timo Kasper, Michael Silbermann, and Christof Paar, "Ail you can eat or breaking a real-world contactless payment System," in Financial Cryptography and Data Security, 14th International Conférence, Tenerife, Canary Islands, 2010 [21] Timo Kasper, Michael Silbermann, and Christof Paar, "Ail you can eat or breaking a real-world contactless payment System," in Financial Cryptography and Data Security, 14th International Conférence, Tenerife, Canary Islands, 2010 [22] David Oswald and Christof Paar, "Breaking mifare desfire MF3ICD40: power analysis and templates in the real world," in Fast Software Encryption: 12th International Workshop, 2012 [23] Yuanyuan Zhou, Yu Yu, Franỗois-Xavier Standaert, and Jean-Jacques Quisquater, "On the need of physical security for small embedded devices: A case study with COMP128-1 implémentations in SIM cards," in Financial Cryptography and Data Security - 17th International Conférence, Okinawa, Japan, 2013 [24] David Oswald, Daehyun Strobel, Falk Schellenberg, Timo Kasper, and Christof Paar, "When reverse-engineering meets side-channel analysis - digital lockpicking in practice," in Selected Areas in Cryptography - SAC 2013 - 20th International Conférence, Burnaby, BC, Canada, 2013 [25] David Oswald, Bastian Richter, and Christof Paar, "Side-channel attacks on the yubikey one-time password generator," in Research in Attacks, Intrusions, and Defenses -16th International Symposium, RAID 2013, Rodney Bay, St Lucia, 2013 [26] Stefan Mangard, Elisabeth Oswald, and Thomas Popp, Power Analysis Attacks:Revealing the Secrets of Smart Cards, Springer US, 2007 114 [27] Oswald E., Mangard S., Herbst C., Tillich S, "Practical Second-Order DPA Attacks for Masked Smart Card Implementations of Block Cipher," in s In: Pointcheval D (eds) Topics in Cryptology – CT-RSA 2006 CT-RSA 2006 Lecture Notes in Computer Science, vol 3860, Springer, Berlin, Heidelberg, 2006 [28] E Prouff, M Rivain and R Bevan, "Statistical Analysis of Second Order Differential Power Analysis," IEEE Transactions on Computers, vol 58, no 6, pp 799-811, 2009 [29] Rivain M., Prouff E., Doget J, "Higher-Order Masking and Shuffling for Software Implementations of Block," in Cryptographic Hardware and Embedded Systems , 2009 [30] Houssem Maghrebi, Thibault Portigliatti, and Emmanuel Prouff, "Breaking cryptographic implementations using deep learning techniques," in In Claude Carlet, M Anwar Hasan, and Vishal Saraswat, editors, Security, Privacy, and Applied Cryptography Engineering, Springer International Publishing ISBN 978-3-319-49445-6, 2016, pp 3-26 [31] Eleonora Cagli, Cécile Dumas, and Emmanuel Prouff, "Convolutional neural networks with data augmentation against jitter-based countermeasures," in In Wieland Fischer and Naofumi Homma, editors,Cryptographic Hardware and Embedded Systems – CHES 2017, Cham, Springer International Publishing, 2017, pp 45-68 [32] Emmanuel Prouff, Remi Strullu, Ryad Benadjila, Eleonora Cagli, and Cecile Dumas, "Study of deep learning techniques for side-channel analysis and introduction to ascad database," Journal of Cryptographic Engineering, vol 2020, no 2, 2019 [33] Gabriel Zaid, Lilian Bossuet, Amaury Habrard, and Alexandre Venelli, "Methodology for efficient cnn architectures in profiling attacks," ACR Transactions on Cryptographic Hardware and Embedded Systems, vol 2020, no 1, pp 1-36, 2019 [34] BRIER, E., CLAVIER, C., OLIVIER, F, "Correlation power analysis with a leakage model," in Proceedings of the International Workshop on Cryptographic Hardware and Embedded Systems, Cambridge (USA), 2004 [35] S Mangard, E Oswald, and T Popp, Power Analysis Attacks: Revealing the Secrets of Smart Cards, New York: USA: Springer, 2010 [36] Clavier, C., Danger, J., Duc, G et al, "Practical improvements of side-channel attacks on AES: feedback from the 2nd DPA contest," J Cryptogr Eng, vol 4, pp 259-274, 2014 [37] D Oswald and C Paar, "Improving side-channel analysis with optimal linear transfonns," in International Conference on Smart Card Research and Advanced Applications, 2012 115 [38] A Barenghi, G Pelosi, and Y Teglia, "lnfonnation leakage discovery techniques to enhance secure chip design," in International Workshop on information Security Theory and Practices, 2011 [39] Souissi Y, Danger J.L, Mekki S, Guilley S, Nassar M, "Techniques for electromagnetic attacks enhancement," in Design and Technology ofintegrated Systems in Nanoscale Era (DTlS), 2010 [40] Souissi S, Guilley S, Danger J.L, Mekki S, Duc G, "Improvement of power analysis attacks using Kalman filter," in IEEE International Coriference on Acoustics, Speech and Signal Processing, 2010 [41] X Charvet and H Pelletier, "Improving the DPA attack using Wavelet transfom," in NIST Physical Security Testing Workshop, 2005 [42] Y Souissi, M A Elaabid, N Debande, S Guilley, and J.-L Danger, "Novel applications of wavelet transfonns based side-channel analysis," in NonInvasive Attack Testing Workshop, 2011 [43] N Debande, Y Souissi, M Aabid, S Guilley, and J.-L Danger, "Wavelet transfonn based pre-processing for side channel analysis," in Proceedings of the 2012 45th Annual IEEE/ACM International Symposium on Microarchitecture Workshops, 2012 [44] A Park, D.-G Han, and J Ryoo, "CPA pemformance comparison based on Wavelet Transform," in Security Technology (ICCST), 2012 IEEE International Carnahan Coriference, 2012 [45] W Liu, L Wu, X Zhang, and A Wang, "Wavelet-Based Noise Reduction in Power Analysis Attack," in Computational intelligence and Security (CIS), 2014 Tenth International Conference, 2014 [46] Dragomiretskiy K and Zosso D, "Variational Mode Decompositio," IEEE Transactions on Signal, vol 62, pp 513-544, 2014 [47] Bartkewitz, T., Lemke-Rust, K, "Efficient template attacks based on probabilistic multi-class support vector machines," in Mangard, S (ed.) Smart Card Research and Advanced Applications:11th International Conference, CARDIS 2012, Graz, Austria, 2012 [48] Hettwer, B., Gehrer, S & Güneysu, T, "Applications of machine learning techniques in side-channel attacks: a survey," J Cryptogr Eng, vol 10, pp 135162, 2020 [49] Rechberger C., Oswald E, " Practical Template Attacks," in Lim C.H., Yung M (eds) Information Security Applications WISA 2004 Lecture Notes in Computer Science, vol 3325, Springer, Berlin, Heidelberg, 2005, p 440–456 [50] Gierlichs B., Lemke-Rust K., Paar C, "Templates vs Stochastic Methods," in Goubin L., Matsui M (eds) Cryptographic Hardware and Embedded Systems CHES 2006 Lecture Notes in Computer Science, vol 4249, Springer, Berlin, Heidelberg, 2006, pp 15-29 [51] Lomné V., Prouff E., Roche T, "Behind the Scene of Side Channel Attacks," in Sako K., Sarkar P (eds) Advances in Cryptology - ASIACRYPT 2013 116 ASIACRYPT 2013 Lecture Notes in Computer Science, vol 8269, Springer, Berlin, Heidelberg, 2013, pp 506-525 [52] Lerman, L., Bontempi, G., Markowitch, O, "Side channel attack: an approach based on machine learning," in COSADE 2011 - Second International Workshop on Constructive Side-Channel, 2011 [53] Fan G., Zhou Y., Zhang H., Feng D, "How to Choose Interesting Points for Template Attacks More Effectively".Yung M., Zhu L., Yang Y (eds) Trusted Systems INTRUST 2014 Lecture Notes in Computer Science, vol 9473 Springer, Cham [54] Oswald E., Mangard S., Pramstaller N., Rijmen V., "A Side-Channel Analysis Resistant Description of the AES S-Box," in Gilbert H., Handschuh H (eds) Fast Software Encryption FSE 2005 Lecture Notes in Computer Science, vol 3557, Berlin, Heidelberg, Springer, 2005 [55] Prouff E., Rivain M, "A Generic Method for Secure SBox Implementation," in Kim S., Yung M., Lee HW (eds) Information Security Applications WISA 2007 Lecture Notes in Computer Science, vol 4867, Berlin, Heidelberg, Springer, 2007 [56] Gierlichs B., Lemke-Rust K., Paar C, "Templates vs Stochastic Methods," in Cryptographic Hardware and Embedded Systems - CHES 2006, 2006 [57] M O Choudary and M G Kuhn, "Efficient, Portable Template Attacks," IEEE Transactions on Information Forensics and Security, vol 13, no 2, pp 490501, 2018 [58] Whitnall C., Oswald E, "Profiling DPA: Efficacy and Efficiency Trade-Offs," in Cryptographic Hardware and Embedded Systems, 2013 [59] Zhimin Chen and Yujie Zhou, "Dual-Rail Random Switching Logic: A Countermeasure to Reduce Side Channel Leakage," in CHES, 2006 [60] S Guilley, L Sauvage, F Flament, V Vong, P Hoogvorst and R Pacalet, "Evaluation of Power Constant Dual-Rail Logics Countermeasures against DPA with Design Time Security Metrics," IEEE Transactions on Computers, vol 59, no 10, pp 1250-1263, 2010 [61] J Kaps and R Velegalati, "DPA Resistant AES on FPGA Using Partial DDL," 18th IEEE Annual International Symposium on Field-Programmable Custom Computing Machines, pp 273-280, 2010 [62] Chari S., Jutla C.S., Rao J.R., Rohatgi P, "Towards Sound Approaches to Counteract Power-Analysis Attacks," in Advances in Cryptology, 1999 [63] Goubin L., Patarin J., "DES and Differential Power Analysis The Duplication Method In:," in Koỗ ầ.K., Paar C (eds) Cryptographic Hardware and Embedded Systems CHES 1999 Lecture Notes in Computer Science, vol 1717, Springer, Berlin, Heidelberg, 1999 [64] Golic J.D., Tymen C, "Multiplicative Masking and Power Analysis of AES.," in Kaliski B.S., Koỗ K., Paar C (eds) Cryptographic Hardware and Embedded 117 Systems - CHES 2002 CHES 2002 Lecture Notes in Computer Science, vol 2523, Springer, Berlin, Heidelberg, 2002 [65] C JS, "Higher Order Masking of Look-Up Tables," in Nguyen P.Q., Oswald E (eds) Advances in Cryptology – EUROCRYPT 2014 EUROCRYPT 2014 Lecture Notes in Computer Science, vol 8441, Springer, Berlin, Heidelberg, 2014 [66] Maxime Nassar, Youssef Souissi, Sylvain Guilley, and Jean-Luc Danger, "Rsm: A small and fast countermeasure for aes, secure against 1st and 2nd-order zerooffset sca," in Proceedings of the Conference on Design, Automation and Test in Europ , San Jose, CA, USA, 2012 [67] Standaert F-X, Malkin TG, Yung M, "A Unified Framework for the Analysis of Side-Channel Key Recovery Attacks," in EUROCRYPT, 2009 [68] J Massey, "Guessing and entropy," in Proceedings of IEEE International Symposium on Information Theory (ISIT ’94), 1994 [69] C Cachin, Entropy measures and unconditional security in cryptography, 1997 [70] SAKURA-GW, http://satoh.cs.uec.ac.jp/SAKURA/hardware/ [71] M Nassar, Y Souissi, S Guilley and J Danger, "RSM: A small and fast countermeasure for AES, secure against 1st and 2nd-order zero-offset SCAs," in Design, Automation & Test in Europe Conference & Exhibition (DATE), Dresden, 2012 [72] Juan Ai, Zhu Wang, Xinping Zhou and Changhai Ou, "Variational mode decomposition based denoising in side channel attacks," in IEEE International Conference on Computer and Communications, 2016 [73] H Stoppiglia, G Dreyfus, R Dubois, Y.Oussar, "Ranking a random feature for variable and feature selection," J Mach Learn, vol 3, pp 1399-1414, 2003 [74] Chang, C.-C., & Lin, C.-J, "LIBSVM: A library for support vector machines," ACM Transactions on Intelligent Systems and Technology (TIST), vol 2, no 3, pp 1-27, 2011 [75] HSU, C W., CHANG, C C., LIN, C J., A practical guide to support vector classification, BJU International, 2008 [76] M T.S, "Second-Order Power Analysis to Attack DPA Resistant Software," in Cryptographic Hardware and Embedded Systems, 2000 [77] Chari S., Jutla C.S., Rao J.R., Rohatgi P, "Towards Sound Approaches to Counteract Power-Analysis Attacks," in Wiener M (eds) Advances in Cryptology — CRYPTO’ 99 CRYPTO 1999 Lecture Notes in Computer Science, Springer, Berlin, Heidelberg, 1999, pp 1-26 [78] Y BENGIO, "Learning deep architectures for AI," Foundations and Trends in Machine Learning, vol 21, pp 1-127, 2009 [79] Eswaramoorthy, S., Sivakumaran, N., Sekaran, S., "Grey wolf optimization based parameter selection for support vector machines," COMPEL - The 118 international journal for computation and mathematics in electrical and electronic engineering, vol 35, no 5, pp 1513-1523 , 2016 [80] S Mirjalili, S M Mirjalili, and A Lewis, "Grey wolf optimizer," Advances in Engineering Software, vol 69, p 46–61, 2014 [81] Ian J Goodfellow, Yoshua Bengio, and Aaron C Courville, Deep Learning, MIT Press, 2016 [82] Leslie N Smith and Nicholay Topin, "Super-convergence: Very fast training of residual networks using large learning rates," CoRR, 2017 [83] L N Smith, "Cyclical learning rates for training neural networks," in IEEE Winter Conference on Applications of Computer Vision, 2017 [84] Günter Klambauer, Thomas Unterthiner, Andreas Mayr, Sepp Hochreiter, "Self-Normalizing Neural Networks," in NIPS 2017, 971-980, 2017 [85] Kaiming He, Xiangyu Zhang, Shaoqing Ren, and Jian Sun, "Delving deep into rectifiers: Surpassing human-level performance on imagenet classification," in Proceedings of the 2015 IEEE International Conference on Computer Vision, 2015 [86] Shrikumar A, Greenside P, Kundaje A, "Learning Important Features Through Propagating Activation Differences," in Proceedings of the 34th International Conference on Machine Learning, 2017 119

Ngày đăng: 23/06/2022, 11:15

Hình ảnh liên quan

Hình 1.1. Kênh chính và kênh kề của thuật toán mật mã - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Hình 1.1..

Kênh chính và kênh kề của thuật toán mật mã Xem tại trang 30 của tài liệu.
Hình 1.3. Điện năng tiêu thụ mạch CMOS Hình 1.4. Sơ đồ cổng đảo CMOS - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Hình 1.3..

Điện năng tiêu thụ mạch CMOS Hình 1.4. Sơ đồ cổng đảo CMOS Xem tại trang 32 của tài liệu.
Hình 1.5. Sơ đồ đo tổng quát - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Hình 1.5..

Sơ đồ đo tổng quát Xem tại trang 34 của tài liệu.
hình là  - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

hình l.

à Xem tại trang 35 của tài liệu.
Hình 1.6. Vết vi sai của khóa đúng và khóa sai - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Hình 1.6..

Vết vi sai của khóa đúng và khóa sai Xem tại trang 38 của tài liệu.
Hình 1.10. Sơ đồ mạch tương đương của thẻ thông minh Atmega8515 - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Hình 1.10..

Sơ đồ mạch tương đương của thẻ thông minh Atmega8515 Xem tại trang 47 của tài liệu.
Hình 1.9. Môi trường thu thập vết điện năng tiêu thụ thực tế - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Hình 1.9..

Môi trường thu thập vết điện năng tiêu thụ thực tế Xem tại trang 47 của tài liệu.
Hình 1.14. Bộ dữ liệu ACT-TRACES - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Hình 1.14..

Bộ dữ liệu ACT-TRACES Xem tại trang 50 của tài liệu.
Hình 2.1. Biểu diễn thời gian – tần số của vết điện năng tiêu thụ - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Hình 2.1..

Biểu diễn thời gian – tần số của vết điện năng tiêu thụ Xem tại trang 59 của tài liệu.
Hình 2.5. Các VMD mode của vết điện năng tiêu thụ trong bộ dữ liệu ACT- ACT-TRACES  - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Hình 2.5..

Các VMD mode của vết điện năng tiêu thụ trong bộ dữ liệu ACT- ACT-TRACES Xem tại trang 67 của tài liệu.
Hình 2.6. Biểu diễn thời gian – tần số của các VMD mode - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Hình 2.6..

Biểu diễn thời gian – tần số của các VMD mode Xem tại trang 68 của tài liệu.
Hình 2.7. Các vết tương quan của 256 khóa giả thiết và khóa đúng - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Hình 2.7..

Các vết tương quan của 256 khóa giả thiết và khóa đúng Xem tại trang 69 của tài liệu.
Hình 2.8. Kết quả tấn công với các byte khóa thứ: 2,5,10,16 - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Hình 2.8..

Kết quả tấn công với các byte khóa thứ: 2,5,10,16 Xem tại trang 69 của tài liệu.
Bảng 2.3. Tổng hợp kết quả tấn công VMD-CPA cho 16 byte khóa - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Bảng 2.3..

Tổng hợp kết quả tấn công VMD-CPA cho 16 byte khóa Xem tại trang 70 của tài liệu.
Hình 2.10. So sánh CPA và VMD-CPA - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Hình 2.10..

So sánh CPA và VMD-CPA Xem tại trang 72 của tài liệu.
Hình 2.11. So sánh VMD-CPA và CPA với  - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Hình 2.11..

So sánh VMD-CPA và CPA với Xem tại trang 72 của tài liệu.
Hình 2.13. Phương pháp tấn công mẫu cải tiến VMD-GSO-SVM - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Hình 2.13..

Phương pháp tấn công mẫu cải tiến VMD-GSO-SVM Xem tại trang 76 của tài liệu.
Hình 2.15. Mô tả bộ dữ liệu cho tấn công VMD-GSO-SVM - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Hình 2.15..

Mô tả bộ dữ liệu cho tấn công VMD-GSO-SVM Xem tại trang 83 của tài liệu.
Hình 2.16. Điểm số của tất cả các khóa giả thiết với ACT-TRACES - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Hình 2.16..

Điểm số của tất cả các khóa giả thiết với ACT-TRACES Xem tại trang 87 của tài liệu.
Hình 2.20. Kết quả tấn công với 100 vết/một lớp HW với DPA-V4 - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Hình 2.20..

Kết quả tấn công với 100 vết/một lớp HW với DPA-V4 Xem tại trang 90 của tài liệu.
Hình 2.24. Kết quả tấn công trên DPA-V4 với  - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Hình 2.24..

Kết quả tấn công trên DPA-V4 với Xem tại trang 92 của tài liệu.
Bảng 2.11. Số vết có nhiễu tấn công sử dụng để GE=0 - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Bảng 2.11..

Số vết có nhiễu tấn công sử dụng để GE=0 Xem tại trang 93 của tài liệu.
Hình 3.2. POIs của thiết bị mặt nạ - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Hình 3.2..

POIs của thiết bị mặt nạ Xem tại trang 101 của tài liệu.
hình phân lớp cần ít nhất một phần mạng để thực hiện chức năng phát hiện và học - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

hình ph.

ân lớp cần ít nhất một phần mạng để thực hiện chức năng phát hiện và học Xem tại trang 105 của tài liệu.
Hình 3.5. Vết điện năng tiêu thụ tương ứng với các giá trị trung gian khác nhau - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Hình 3.5..

Vết điện năng tiêu thụ tương ứng với các giá trị trung gian khác nhau Xem tại trang 106 của tài liệu.
Hình 3.6. Sự kết hợp giữa các POIs bởi tầng tích chập trong mạng CNN  - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Hình 3.6..

Sự kết hợp giữa các POIs bởi tầng tích chập trong mạng CNN Xem tại trang 107 của tài liệu.
Thiết lập một mô hình CNN với các tham số là  - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

hi.

ết lập một mô hình CNN với các tham số là Xem tại trang 111 của tài liệu.
Bảng 3.4. Dữ liệu sử dụng trong tấn công - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Bảng 3.4..

Dữ liệu sử dụng trong tấn công Xem tại trang 118 của tài liệu.
Kết quả tấn công đề xuất được so sánh với kết quả điển hình được công bố bởi Prouff [32] và Zaid [33] bởi các tham số là: (1) độ chính xác của mô hình phân lớp;  (2) khả năng tìm được khóa đúng và (3) hạng của khóa đúng hay còn gọi là lượng  thông tin ước - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

t.

quả tấn công đề xuất được so sánh với kết quả điển hình được công bố bởi Prouff [32] và Zaid [33] bởi các tham số là: (1) độ chính xác của mô hình phân lớp; (2) khả năng tìm được khóa đúng và (3) hạng của khóa đúng hay còn gọi là lượng thông tin ước Xem tại trang 119 của tài liệu.
Hình 3.9. Điểm số quyết định của các khóa đối với bộ dữ liệu ASCAD - Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Hình 3.9..

Điểm số quyết định của các khóa đối với bộ dữ liệu ASCAD Xem tại trang 120 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan