Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 132 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
132
Dung lượng
4,47 MB
Nội dung
BỘ GIÁO DỤC VÀ ĐÀO TẠO HỌC VIỆN KỸ THUẬT MẬT Mà MỘT SỐ PHƯƠNG PHÁP TẤN CƠNG PHÂN TÍCH ĐIỆN NĂNG TIÊU THỤ HIỆU QUẢ SỬ DỤNG KỸ THUẬT XỬ LÝ TÍN HIỆU VÀ HỌC MÁY LUẬN ÁN TIẾN SĨ HÀ NỘI - 2022 BỘ GIÁO DỤC VÀ ĐÀO TẠO BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT Mà MỘT SỐ PHƯƠNG PHÁP TẤN CƠNG PHÂN TÍCH ĐIỆN NĂNG TIÊU THỤ HIỆU QUẢ SỬ DỤNG KỸ THUẬT XỬ LÝ TÍN HIỆU VÀ HỌC MÁY LUẬN ÁN TIẾN SĨ Chuyên ngành: Kỹ thuật mật mã Mã số: 9520209 Cán dẫn khoa học: HÀ NỘI - 2022 LỜI CAM ĐOAN Tơi xin cam đoan cơng trình nghiên cứu riêng Các kết nghiên cứu kết luận Luận án trung thực, không chép từ nguồn hình thức Việc tham khảo nguồn tài liệu thực trích dẫn ghi nguồn tài liệu tham khảo quy định Tôi xin cam đoan giúp đỡ cho việc thực Luận án cảm ơn, thơng tin trích dẫn Luận án rõ nguồn gốc Tác giả Luận án i LỜI CẢM ƠN Luận án nghiên cứu sinh thực Học viện Kỹ thuật Mật mã – Ban yếu phủ Nghiên cứu sinh xin bày tỏ lòng biết ơn sâu sắc đến PGS TS tận tình hướng dẫn, giúp đỡ, trang bị phương pháp nghiên cứu, kiến thức khoa học giúp nghiên cứu sinh hồn thành q trình học tập, nghiên cứu thực nội dung luận án Nghiên cứu sinh xin chân thành cảm ơn ý kiến đóng góp quý báu quý Thầy giáo, Cô giáo, nhà khoa học Học viện Kỹ thuật Mật mã, Học viện Kỹ thuật Quân sự, Viện công nghệ thông tin – Viện Hàn lâm Khoa học Việt nam, Trung tâm nghiên cứu phát triển Viettel, nhà khoa học tham dự buổi hội thảo nội dung luận án cho việc chỉnh sửa, nâng cấp, hoàn thiện nội dung luận án Nghiên cứu sinh xin trân trọng cảm ơn Học viện Kỹ thuật Mật mã, Khoa Mật mã Phòng Sau đại học sở đào tạo đơn vị quản lý, đồng chí lãnh đạo Học viện Kỹ thuật Mật mã, tạo nhiều điều kiện thuận lợi cho nghiên cứu sinh suốt trình học tập, nghiên cứu thực luận án Cuối biết ơn sâu sắc tới gia đình ln chia sẻ, cảm thông, động viên khoảng thời gian dài học tập, nghiên cứu để hoàn thành luận án Nghiên cứu sinh ii MỤC LỤC PHẦN MỞ ĐẦU 1 Lý chọn đề tài Các nghiên cứu liên quan 3 Mục tiêu nghiên cứu Nội dung nghiên cứu Đối tượng phạm vi nghiên cứu 10 Phương pháp nghiên cứu 10 Tính khoa học Luận án 11 Ý nghĩa khoa học thực tiễn Luận án 12 Cấu trúc Luận án 13 VỀ TẤN CƠNG PHÂN TÍCH ĐIỆN NĂNG TIÊU THỤ 15 Một số khái niệm 15 Giới thiệu cơng phân tích điện tiêu thụ 16 Điện tiêu thụ thiết bị mật mã 19 Đặc điểm điện tiêu thụ thiết bị mật mã 19 Phương pháp đo điện tiêu thụ 20 3 Mơ hình điện tiêu thụ 21 Các phương pháp công phân tích điện tiêu thụ 23 Phương pháp cơng khơng có mẫu 23 Phương pháp công mẫu 27 Phương pháp cơng cho thiết bị có phịng vệ 31 4 Tham số đánh giá công phân tích điện tiêu thụ 32 Dữ liệu sử dụng luận án 33 Dữ liệu thu thập từ thiết bị thực tế 33 Dữ liệu từ nguồn công bố 37 Kết luận chương 37 PHƯƠNG PHÁP TẤN CÔNG CHO THIẾT BỊ KHƠNG PHỊNG VỆ 38 Đặt vấn đề 38 iii VMD ứng dụng 39 2 Kỹ thuật phân tích mode biến phân 39 2 Ứng dụng VMD 44 Đề xuất phương pháp công không mẫu hiệu VMD-CPA 48 Quy trình thực thi cơng VMD-CPA 48 Thực nghiệm công VMD-CPA 51 3 Đánh giá VMD-CPA 61 Đề xuất phương pháp công mẫu hiệu VMD-GSO-SVM 62 Quy trình thực thi cơng VMD-GSO-SVM 63 Thực nghiệm công VMD-GSO-SVM 70 Đánh giá phương pháp VMD-GSO-SVM 80 Kết luận chương 81 PHƯƠNG PHÁP TẤN CƠNG CHO THIẾT BỊ CĨ PHỊNG VỆ 83 Đặt vấn đề 83 Về công cho thiết bị có phịng vệ 86 Phương pháp phòng vệ mặt nạ 86 2 Đặc điểm POIs vết điện tiêu thụ thiết bị mặt nạ 88 3 Cơ sở cơng phân tích điện tiêu thụ thiết bị mặt nạ 88 Đề xuất mơ hình phân lớp vết điện tiêu thụ thiết bị phòng vệ dựa kiến trúc mạng nơ-ron tích chập 91 3 Mơ hình phân lớp đề xuất CNNd 91 3 Tối ưu tham số cho mô hình phân lớp CNNd 96 3 Đánh giá phân lớp CNNd 100 Đề xuất phương pháp cơng cho thiết bị có mặt nạ CNN-D 101 Các giả định công 101 Quy trình cơng 102 Thực nghiệm cơng CNN-D 104 Kết thực ngiệm 106 Đánh giá thảo luận 108 Kết luận chương 109 iv KẾT LUẬN VÀ ĐỀ XUẤT 110 DANH MỤC CÁC CƠNG TRÌNH Đà CƠNG BỐ 112 TÀI LIỆU THAM KHẢO 113 v DANH MỤC TỪ VIẾT TẮT STT Từ viết tắt Viết đầy đủ AES CPA CNN DPA Differential Power Analysis DUT Device Under Test Thiết bị cần công GE Guessing Entropy Lượng tin ước đoán GWO Grey Wolf Optimizer FPGA HD Hamming Distance Khoảng cách Hamming 10 HW Hamming Weight Trọng số Hamming 11 kNN K-Nearest Neighbor 12 GSO 13 LSB Least Significant Bit Bit có trọng số thấp 14 LS-SVM Least Squared - SVM Bộ công cụ học máy SVM 15 MLP Advanced Encryption Standard Correlation Power Analysis Convolution Neural Network Field Programmable Gate Nghĩa tiếng Việt Chuẩn mã hóa tiên tiến Phân tích điện tiêu thụ tương quan Mạng nơ-ron tích chập Phân tích điện tiêu thụ vi sai Bộ tối ưu dựa hành vi săn mồi bầy sói xám Mảng cổng logic lập trình Array Gram-Schmidt Orthogonalization Maximum Likelihood Principle vi Thuật toán � láng giềng gần Trực giao Gram-Schmidt Nguyên tắc hợp lý Mean Squared Error Lỗi trung bình bình phương 16 MSE 17 MVND 18 NPA 19 PCA 20 PDF 21 POIs Points Of Interest 22 RF Random Forest Thuật toán rừng ngẫu nhiên 23 S-hộp Sbox Hộp thuật toán AES 24 SoSD 25 SoST 26 Multivariate Normal Distribution Non-Profiled Attack Principal Component Analysis Probability Density Function Sum of Squared Differences Sum of Squared pairwise Phân bố chuẩn đa biến Tấn cơng khơng có mẫu Phân tích thành phần Hàm mật độ xác suất Các đặc trưng vết điện tiêu thụ Tổng bình phương độ lệch Tổng bình phương độ lệch T-differences cặp SVM Support Vector Machine Máy véc-tơ hỗ trợ 27 PA Profiled Attack Tấn công mẫu 28 VMD Variational Mode Decomposition vii Phân tích mode biến phân DANH MỤC CÁC KÝ HIỆU TOÁN HỌC STT Ký hiệu ⨁ Phép XOR 2 �(0, ) argmax �(�) � Giải nghĩa Phân bố chuẩn Giá trị � để �(�) đạt giá trị lớn � Biến ngẫu nhiên � Dạng chữ thường biểu thị giá trị vô hướng � Dạng in đậm biểu thị véc-tơ � Chữ hoa, in đậm thể ma trận ��,� Giá trị trung gian với liệu vào �, � ℒ Mơ hình điện tiêu thụ tổng qt 10 � 11 ��� Hiệp phương sai 12 ��� Phương sai 13 � Bộ định 14 �� Ước lượng ma trận hiệp phương sai 15 � Giá trị trung bình 16 �̂ Giá trị trung bình mẫu 17 � 18 � Mơ hình điện tiêu thụ dành riêng cho thiết bị Độ lệch chuẩn Phương sai mẫu viii công so với phương pháp khác, luận án sử dụng vết điện tiêu thụ ASCAD với số lượng vết sử dụng pha lập mẫu công mô tả Bảng Trong đó, số vết sử dụng pha lập mẫu công �� = 50000 �� = 10000 Số vết pha lập mẫu chia thành phần tương ứng 45000 dùng cho huấn luyện CNNd 5000 vết để kiểm tra Các vết pha lập mẫu gán nhãn theo giá trị trung gian lối Sbox AES-128 �� = ����(��� ⊕ �), vết pha công chưa biết nhãn Bảng Dữ liệu sử dụng công Dữ liệu sử dụng pha lập mẫu Bản rõ Vết điện tiêu thụ(�� ∈ 700 ℝ – đơn vị ��) (��� ) Dữ liệu sử dụng pha công Nhãn Bản rõ (�� ) Vết điện tiêu thụ (�� ∈ 700 ℝ – đơn vị ��) (��� ) Nhãn (�� ) ��1 �1 (20,19, … ,0,9,15) 38 ��1 31 �1 (21,18,13,5, … ,3,12,17) ? ��2 64 �2 (22,20, … ,1,10,16) 47 ��2 145 �2 (17,14,9, … ,5,12,17) ? ⋮ ���� ⋮ 202 ��� ⋮ (2, −8, … , −3,5,12) ⋮ 52 ⋮ ���� ⋮ 198 ��� ⋮ (25,25,21, … , −6,3,10) Quá trình thực thi cơng thực máy tính PC Intel Core i7, 16G RAM Các chương trình cơng viết ngôn ngữ Python CNNd cài đặt ngôn ngữ Python sử dụng thư viện Keras Các tham số huấn luyện CNNd mô tả Bảng Bảng Các tham số huấn luyện CNNd Tham số Hàm lỗi Giá trị Trung bình bình phương tối thiểu (MSE) Phương pháp tối ưu Adam [81] Batch Size 50 Tốc độ học Theo chiến lược One-Cycle Policy [82] [83] Hàm kích hoạt SeLU [84] Khởi tạo trọng số He Uniform [85] Số epochs 100 105 ? ? Kết công đề xuất so sánh với kết điển hình cơng bố Prouff [32] Zaid [33] tham số là: (1) độ xác mơ hình phân lớp; (2) khả tìm khóa (3) hạng khóa hay cịn gọi lượng thơng tin ước đốn (GE) theo số lượng vết điện tiêu thụ Kết thực ngiệm Trong pha lập mẫu, phân lớp CNNd huấn luyện với vết điện thu từ thiết bị mẫu Hình mơ tả độ xác CNNd thay đổi theo số epochs Độ xác CNNd tăng số epochs tăng lên chứng tỏ CNNd có khả tổng quát hóa liệu tốt Với số lượng epoch từ 80 đến 100 độ xác tăng khơng đáng kể nên không cần thiết sử dụng số epoch lơn 100 Hình mơ tả độ xác CNNP Prouf CNNZ Zaid với liệu huấn luyện Kết cho thấy CNNd có độ xác lớn xây dựng với định hướng học POIs, tạo đặc trưng kết hợp vết điện tiêu thụ thiết bị mặt nạ Hình Hiệu phân lớp CNNd Trong pha cơng, mơ hình CNNd huấn luyện bước sử dụng để xác định xác suất vết điện tiêu thụ thuộc vào lớp �� từ đến 255 Khi sử dụng số lượng �� vết điện tiêu thụ, tương ứng với rõ �� (� = 1: �� ) để công, ước lượng hợp lý khóa � (� = ����(�� + �� )) nhận giá trị từ đến 255 cho Hình Giá trị khóa � = 224 có ước lượng hợp lý lớn so với tất khóa nên xem khóa cần tìm thiết 106 bị Giá trị với khóa sử dụng liệu ASCAD Điều chứng tỏ phương pháp công đề xuất có khả tìm khóa thiết bị Hình Điểm số định khóa liệu ASCAD Về độ tin cậy việc tìm khóa đúng, Hình 10 mơ tả ước lượng hợp lý khóa so với khóa sai theo số lượng vết điện tiêu thụ sử dụng công Khi số lượng vết tăng lên, phân biệt khóa khóa sai tăng theo Điều chứng tỏ việc xác định khóa phương pháp cơng đề xuất tin cậy Hình 10 Điểm số định khóa theo số vết cơng Về hiệu cơng, Hình 11 mơ tả hạng khóa theo số lượng vết điện tiêu thụ sử dụng pha công với phương pháp khác 107 Với cơng sử dụng mơ hình CNNz Zaid [33] đề xuất có tốc độ hội tụ chậm so với công sử dụng CNNd Điều chứng tỏ, phương pháp công đề xuất sử dụng CNNd cần vết điện tiêu thụ để tìm khóa So sánh số lượng vết điện tiêu thụ sử dụng để công có tìm khóa thể Bảng Tấn công sử dụng CNNd cho hiệu tốt nhất, số lượng vết điện tiêu thụ để tìm khóa giảm từ 191 cịn 146 tương ứng với lượng giảm 23% Kết có nhờ kiến trúc phân lớp CNNd xây dựng dựa sở định hướng việc học POIs tạo đặc trưng kết hợp POIs phục vụ cho việc định nhãn vết điện tiêu thụ thiết bị mặt nạ Hình 11 So sánh giá trị GE phương pháp với liệu ASCAD Bảng So sánh số vết để GE=0 phương pháp công khác Tấn công mẫu [32] Tấn công dựa CNNp [32] Tấn công dựa CNNz [33] Tấn công dựa CNNd 450 146 191 146 Đánh giá thảo luận Căn vào quy trình thực thi cơng cho thiết bị mặt nạ kết thực nghiệm, số nhận xét đánh giá phương pháp công sau: (1) Đây phương pháp cơng mẫu áp dụng thiết bị có phịng vệ mặt nạ mơ hình phân lớp CNNd sử dụng để phân lớp cho 108 vết điện tiêu thụ Việc lựa chọn POIs thực tự động lớp tích chập CNNd (2) Kiến trúc CNNd sử dụng cho cơng xây dựng việc phân tích đặc điểm POIs thiết bị có phịng vệ, lọc tầng tích chập thiết kế để tối ưu việc học POIs, các tham số CNNd xác định thông qua thuật tốn tối ưu GWO (3) Về khả khơi phục khóa, cơng có khả khơi phục khóa thiết bị phịng vệ mặt nạ (4) Về hiệu công, số vết điện tiêu thụ cần để khơi phục khóa thành cơng cho thiết bị có phịng vệ mặt nạ giảm 23% so với kết tốt công bố Zaid Kết luận chương Trong chương này, luận án đề xuất phương pháp cơng mẫu sử dụng mơ hình phân lớp dựa kiến trúc mạng nơ-ron tích chấp để cơng cho thiết bị có phịng vệ phương pháp mặt nạ Kiến trúc CNNd đề xuất có khả phát đặc trưng vết điện tiêu thụ sử dụng chúng cho trình phân lớp Sau xác định kiến trúc CNNd cho tốn cơng mẫu với thiết bị có phịng vệ mặt nạ, tham số cịn lại xác định thuật toán tối ưu GWO Kết phần thực nghiệm chương GWO áp dụng thành cơng để tìm tham số tối ưu kiến trúc CNNd cho tốn cơng mẫu sau kiến trúc xác định Số vết điện tiêu thụ cần để khơi phục khóa thành công sử dụng kiến trúc CNNd cho thiết bị có phịng vệ giảm 23% so với kết tốt Đóng góp luận án chương này: Đề xuất phương pháp công mẫu cho thiết bị có phịng vệ mặt nạ CNN-D sử dụng phân lớp CNNd với kiến trúc xây dựng dựa mạng nơ-ron tích chập 109 KẾT LUẬN VÀ ĐỀ XUẤT Luận án nghiên cứu phương pháp cơng phân tích điện tiêu thụ, đề xuất số phương pháp công phân tích điện tiêu thụ hiệu thiết bị khơng có phịng vệ có phịng vệ Dựa phương pháp đề xuất, kết thực nghiệm cơng kết luận cơng phân tích điện tiêu thụ thực hiệu việc tìm khóa thiết bị mật mã Các cơng phân tích điện tiêu thụ thực thành cơng thiết bị mật mã khơng có phịng vệ thiết bị mật mã có phịng vệ Các phương pháp cơng đề xuất luận án trình bày chương có hiệu phương pháp khác điều kiện công Kết có nhờ luận án sử dụng kỹ thuật : kỹ thuật VMD để giảm nhiễu, trích chọn phần thơng tin có ích từ vết điện tiêu thụ ; kỹ thuật lựa chọn điểm POIs kết hợp VMD, GSO SVM ; kỹ thuật học máy, học sâu, tối ưu tham số nhằm giải tốn nâng cao hiệu cơng Các kết luận án đạt cụ thể sau: Luận án xây dựng phương pháp cơng phân tích điện tiêu thụ hiệu lên thiết bị mật mã trường hợp thiết bị khơng có phịng vệ thiết bị có phịng vệ Đối với thiết bị khơng có phịng vệ : Xây dựng phương pháp công phân tích điện tiêu thụ tương quan hiệu sử dụng kỹ thuật phân tích mode biến phân VMD-CPA Phương pháp cho phép giảm số lượng vết điện tiêu thụ cần thiết để khơi phục khóa khoảng 25% so với công CPA truyền thống VMD-CPA đặc biệt hiệu kịch công thực tế vết điện tiêu thụ chứa nhiễu, số lượng vết điện tiêu thụ giảm 50% Xây dựng phương pháp công mẫu hiệu VMD-GSO-SVM với phương pháp lựa chọn POIs cách kết hợp kỹ thuật phân tích mode biến phân, trình trực giao Gram-Schmidt máy véc-tơ hỗ trợ Hiệu phương pháp tốt phương pháp công mẫu sử dụng SVM với phương pháp lựa chọn POIs dựa phân tích tương quan chuẩn hóa thể số lượng vết điện tiêu thụ để GE=0 giảm cỡ khoảng 40%, đặc biệt hiệu trường hợp vết điện tiêu thụ có nhiễu số lượng vết giảm 60% 110 Đối với thiết bị có phịng vệ : Xây dựng phương pháp công mẫu thiết bị có phịng vệ mặt nạ sử dụng kiến trúc mạng nơ-ron tích chập CNNd Kiến trúc mạng CNNd xây dựng dựa đặc điểm POIs thiết bị có phịng vệ mặt nạ với tham số tối ưu thuật toán GWO Kết sử dụng kiến trúc để công, số lượng vết điện tiêu thụ cần thiết để GE=0 giảm cỡ 23% so với kết xem tốt thời điểm tham chiếu Ý nghĩa khoa học thực tiễn : Căn vào mục tiêu kết đạt kết luận trên, ý nghĩa khoa học thực tiễn luận án : Ý nghĩa khoa học : Xây dựng phương pháp cơng phân tích điện tiêu thụ tương quan hiệu sử dụng kỹ thuật sử dụng kỹ thuật phân tích mode biến phân VMD-CPA Xây dựng phương pháp công mẫu hiệu VMD-GSO-SVM với kỹ thuật lựa chọn POIs kết hợp kỹ thuật phân tích mode biến phân, trực giao hóa Gram-Schmidt SVM Xây dựng phương pháp công mẫu thiết bị có phịng vệ phương pháp mặt nạ CNN-D Ý nghĩa thực tiễn: Kết luận án sở thực tiễn kiểm chứng khả công phân tích điện tiêu thụ thực thiết bị mật mã cụ thể Cung cấp phương pháp cơng phân tích điện tiêu thụ hiệu quả, số lượng vết điện tiêu thụ cần đo để khơi phục khóa nhỏ qua giảm thời gian thực thi cơng Hướng nghiên cứu tiếp theo: Trong luận án này, số phương pháp công hiệu cho thiết bị mật mã khơng có phịng vệ có phịng vệ mặt nạ đề xuất Hướng nghiên cứu luận án tiếp tục cải tiến, xây dựng phương pháp công hiệu cho thiết bị có phịng vệ mặt nạ bậc cao, thiết bị phòng vệ phương pháp khác Xây dựng quy trình đánh giá độ an tồn thiết bị mật mã trước công phân tích điện tiêu thụ qua xây dựng giải pháp phòng vệ cho thiết bị mật mã 111 DANH MỤC CÁC CƠNG TRÌNH Đà CƠNG BỐ CT01 Tran Ngoc Quy, Nguyen Hong Quang, An efficient correlation power analysis attack using variational mode decomposition, Journal of Science and Technology: Smart Systems and Devices, Vol 1, Issue 1, May 2021, 017-024 https://doi org/10 51316/jst 150 ssd 2021 1 CT02 Tran N Q , Nguyen H Q , Hoang VP (2021), Combined VMD-GSO Based Points of Interest Selection Method for Profiled Side Channel Attacks In: Vo NS , Hoang VP , Vien QT (eds) Industrial Networks and Intelligent Systems INISCOM 2021 Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, vol 379 Springer, Cham https://doi org/10 1007/978-3-030-77424-0_38 CT03 Ngoc Quy Tran, Hong Quang Nguyen, Efficient CNN-based profiled side channel attacks, In Journal of Computer Science and Cybernetics, vol36, pp 1-22, 2021 https://doi org/10 15625/1813-9663/37/1/15418 CT04 Trần Ngọc Quý, Nguyễn Hồng Quang, "Phương pháp cơng phân tích điện tiêu thụ tương quan hiệu sử dụng kỹ thuật phân tích mode biến phân", Kỷ yếu hội nghị Quốc gia lần thứ XXIII Điện tử, Truyền thông Công nghệ Thông tin, trang 191-197, 2020 CT05 T N Q, "Tấn cơng phân tích điện tiêu thụ lên AES-128," Tạp chí Nghiên cứu Khoa học Công nghệ quân sự, 2015 CT06 Trần Ngọc Q,”Tấn cơng phân tích điện tiêu thụ vi sai”, Chuyên san nghiên cứu khoa học công nghệ lĩnh vực an tồn thơng tin, Số 03, pp 1118, 2016 CT07 Trần Ngọc Quý, Hoàng Văn Quân, “Phương pháp lựa chọn điểm công cho công mẫu dựa phân bố chuẩn”, Tạp chí khoa học cơng nghệ thông tin truyền thông, Số 04 (CS 01), pp 30-36, 2018 CT08 T N Qúy, "Tấn công mẫu dựa khoảng cách tuyến tính," Tạp chí nghiên cứu khoa học công nghệ quân sự, vol 59, pp 168-175, 2019 CT09 Trần Ngọc Quý, Hoàng Văn Quân, "Phương pháp cơng mẫu dựa thuật tốn SVM ", Tạp chí nghiên cứu khoa học cơng nghệ quân sự, Số đặc san ATTT, pp 90-99, 8-2019 CT10 Trần Ngọc Quý, Hoàng Văn Quân, "Tối ưu khả khai thác rị rỉ kênh kề cho cơng mẫu", Tạp chí nghiên cứu khoa học cơng nghệ qn sự, vol 62, pp 80-88, 8-2019 112 TÀI LIỆU THAM KHẢO [1] Alfred J Menezes, Paul C van Oorschot, Scott A Vanstone, Handbook of Applied Cryptography, Boca Raton : CRC Press, 1997 [2] D R Stinson, Cryptography – Theory and Practice, Boca Raton : CRC Press, 1995 [3] Kocher P, Jaffe J, Jun B, "Differential Power Analysis," CRYPTO 1999, LNCS 1666 Springer: Heidelberg, p 388–397, 1999 [4] Brier E, Clavier C, Olivier F, "Correlation Power Analysis with a Leakage Model," in CHES 2004, LNCS 3156 Springer: Heidelberg, 2004 [5] Chari S, Rao JR, Rohatgi P, "Template Attacks," CHES 2002, LNCS 2523 Springer: Heidelberg, pp 13-28, 2002 [6] G Hospodar, E De Mulder, B Gierlichs, J Vandewalle, and I Verbauwhede, "Least Squares Support Vector Machines for Side-Channel Analysis," in COSADE 2011, Darmstadt, 2011 [7] A Heuser and M Zohner, "Intelligent Machine Homicide Breaking Cryptographic Devices Using Support Vector," in COSADE 2012, Heidelberg, 2012 [8] C Clavier, J -L Danger, G Duc, M Elaabid, B Gˆerard, S Guilley, A Heuser,M Kasper, Y Li, V Lomn´e, D Nakatsu, K Ohta, K Sakiyama, L Sauvage,W Schindler, M Stăottinger, N Veyrat-Charvillon, M Walle, and A Wurcke, "Practical improvements of side-channel attacks on AES: feedback from the 2nd DPA contest," Journal of Cryptographic Engineering, vol 4, no 4, p 259–274, 2014 [9] Banciu, V , Oswald, E , Whitnall, C, "Reliable information extraction for single trace attacks," in Proceedings of the 2015 Design,Automation and Test in Europe Conference, San Jose, 2015 [10] Liran Lerman, Gianluca Bontempi, Souhaib Ben Taieb, and Olivier Markowitch, "A Time Series Approach for Profling Attack," in Lecture Notes in Computer Science, Springer, 2013 [11] Picek, S , Heuser, A , Guilley, S, "Template attack versus Bayes classifier," J Cryptogr Eng, vol 7, no 4, pp 343-351, 2017 [12] Picek, S , Heuser, A , Jovic, A , Ludwig, S A , Guilley, S , Jakobovic, D , Mentens, N, "Side-channel analysis and machine learning: A practical perspective," in International Joint Conference on Neural Networks, 2017 [13] Hettwer, B , Gehrer, S & Güneysu, "Applications of machine learning techniques in side-channel attacks: a survey," Journal of Cryptographic Engineering, vol 9, no 35, pp 1-28, 2019 [14] Martinasek, Z , Zeman, V , Malina, L , Martinasek, J, "K-Nearest Neighbors Algorithm in Profiling Power Analysis Attacks," Radioengineering, vol 25, no 2, pp 365-382, 2016 113 [15] E Özgen, L Papachristodoulou and L Batina, "Template attacks using classification algorithms," IEEE International Symposium on Hardware Oriented Security and Trust , pp 242-247, 2016 [16] N H Quang, "DPA, dạng công sidechannel hiệu quả," Tạp chí nghiên cứu Khoa học Cơng nghệ Qn sự, 2013 [17] Le T H, Clediere, Canovas C, Robisson B, Serviere C, Lacoume J, "A Proposition for Correlation Power Analysis Enhancement," in CHES, 2006 [18] Thomas Eisenbarth, Timo Kasper, Amir Moradi, Christof Paar, Mahmoud Salmasizadeh, and Mohammad T Manzuri Shalmani, "On the power of power analysis in the real world: A complété break of the keeloqcode hopping scheme," in 28th Annual International Cryptology Conferenee, Santa Barbara, CA, USA, 2008 [19] Josep Balasch, Benedikt Gierlichs, Roel Verdult, Lejla Batina, and Ingrid Verbauwhede, "Power analysis of atmel cryptomemory - recovering keys from secure eeproms," in The Cryptographers’ Track at the RSA Conférence, San Francisco, CA, USA, 2012 [20] Timo Kasper, Michael Silbermann, and Christof Paar, "Ail you can eat or breaking a real-world contactless payment System," in Financial Cryptography and Data Security, 14th International Conférence, Tenerife, Canary Islands, 2010 [21] Timo Kasper, Michael Silbermann, and Christof Paar, "Ail you can eat or breaking a real-world contactless payment System," in Financial Cryptography and Data Security, 14th International Conférence, Tenerife, Canary Islands, 2010 [22] David Oswald and Christof Paar, "Breaking mifare desfire MF3ICD40: power analysis and templates in the real world," in Fast Software Encryption: 12th International Workshop, 2012 [23] Yuanyuan Zhou, Yu Yu, Franỗois-Xavier Standaert, and Jean-Jacques Quisquater, "On the need of physical security for small embedded devices: A case study with COMP128-1 implémentations in SIM cards," in Financial Cryptography and Data Security - 17th International Conférence, Okinawa, Japan, 2013 [24] David Oswald, Daehyun Strobel, Falk Schellenberg, Timo Kasper, and Christof Paar, "When reverse-engineering meets side-channel analysis - digital lockpicking in practice," in Selected Areas in Cryptography - SAC 2013 - 20th International Conférence, Burnaby, BC, Canada, 2013 [25] David Oswald, Bastian Richter, and Christof Paar, "Side-channel attacks on the yubikey one-time password generator," in Research in Attacks, Intrusions, and Defenses -16th International Symposium, RAID 2013, Rodney Bay, St Lucia, 2013 [26] Stefan Mangard, Elisabeth Oswald, and Thomas Popp, Power Analysis Attacks:Revealing the Secrets of Smart Cards, Springer US, 2007 114 [27] Oswald E , Mangard S , Herbst C , Tillich S, "Practical Second-Order DPA Attacks for Masked Smart Card Implementations of Block Cipher," in s In: Pointcheval D (eds) Topics in Cryptology – CT-RSA 2006 CT-RSA 2006 Lecture Notes in Computer Science, vol 3860, Springer, Berlin, Heidelberg, 2006 [28] E Prouff, M Rivain and R Bevan, "Statistical Analysis of Second Order Differential Power Analysis," IEEE Transactions on Computers, vol 58, no 6, pp 799-811, 2009 [29] Rivain M , Prouff E , Doget J, "Higher-Order Masking and Shuffling for Software Implementations of Block," in Cryptographic Hardware and Embedded Systems , 2009 [30] Houssem Maghrebi, Thibault Portigliatti, and Emmanuel Prouff, "Breaking cryptographic implementations using deep learning techniques," in In Claude Carlet, M Anwar Hasan, and Vishal Saraswat, editors, Security, Privacy, and Applied Cryptography Engineering, Springer International Publishing ISBN 978-3-319-49445-6, 2016, pp 3-26 [31] Eleonora Cagli, Cécile Dumas, and Emmanuel Prouff, "Convolutional neural networks with data augmentation against jitter-based countermeasures," in In Wieland Fischer and Naofumi Homma, editors,Cryptographic Hardware and Embedded Systems – CHES 2017, Cham, Springer International Publishing, 2017, pp 45-68 [32] Emmanuel Prouff, Remi Strullu, Ryad Benadjila, Eleonora Cagli, and Cecile Dumas, "Study of deep learning techniques for side-channel analysis and introduction to ascad database," Journal of Cryptographic Engineering, vol 2020, no 2, 2019 [33] Gabriel Zaid, Lilian Bossuet, Amaury Habrard, and Alexandre Venelli, "Methodology for efficient cnn architectures in profiling attacks," ACR Transactions on Cryptographic Hardware and Embedded Systems, vol 2020, no 1, pp 1-36, 2019 [34] BRIER, E , CLAVIER, C , OLIVIER, F, "Correlation power analysis with a leakage model," in Proceedings of the International Workshop on Cryptographic Hardware and Embedded Systems, Cambridge (USA), 2004 [35] S Mangard, E Oswald, and T Popp, Power Analysis Attacks: Revealing the Secrets of Smart Cards, New York: USA: Springer, 2010 [36] Clavier, C , Danger, J , Duc, G et al, "Practical improvements of side-channel attacks on AES: feedback from the 2nd DPA contest," J Cryptogr Eng, vol 4, pp 259-274, 2014 [37] D Oswald and C Paar, "Improving side-channel analysis with optimal linear transfonns," in International Conference on Smart Card Research and Advanced Applications, 2012 115 [38] A Barenghi, G Pelosi, and Y Teglia, "lnfonnation leakage discovery techniques to enhance secure chip design," in International Workshop on information Security Theory and Practices, 2011 [39] Souissi Y, Danger J L, Mekki S, Guilley S, Nassar M, "Techniques for electromagnetic attacks enhancement," in Design and Technology ofintegrated Systems in Nanoscale Era (DTlS), 2010 [40] Souissi S, Guilley S, Danger J L, Mekki S, Duc G, "Improvement of power analysis attacks using Kalman filter," in IEEE International Coriference on Acoustics, Speech and Signal Processing, 2010 [41] X Charvet and H Pelletier, "Improving the DPA attack using Wavelet transfom," in NIST Physical Security Testing Workshop, 2005 [42] Y Souissi, M A Elaabid, N Debande, S Guilley, and J -L Danger, "Novel applications of wavelet transfonns based side-channel analysis," in NonInvasive Attack Testing Workshop, 2011 [43] N Debande, Y Souissi, M Aabid, S Guilley, and J -L Danger, "Wavelet transfonn based pre-processing for side channel analysis," in Proceedings of the 2012 45th Annual IEEE/ACM International Symposium on Microarchitecture Workshops, 2012 [44] A Park, D -G Han, and J Ryoo, "CPA pemformance comparison based on Wavelet Transform," in Security Technology (ICCST), 2012 IEEE International Carnahan Coriference, 2012 [45] W Liu, L Wu, X Zhang, and A Wang, "Wavelet-Based Noise Reduction in Power Analysis Attack," in Computational intelligence and Security (CIS), 2014 Tenth International Conference, 2014 [46] Dragomiretskiy K and Zosso D, "Variational Mode Decompositio," IEEE Transactions on Signal, vol 62, pp 513-544, 2014 [47] Bartkewitz, T , Lemke-Rust, K, "Efficient template attacks based on probabilistic multi-class support vector machines," in Mangard, S (ed ) Smart Card Research and Advanced Applications:11th International Conference, CARDIS 2012, Graz, Austria, 2012 [48] Hettwer, B , Gehrer, S & Güneysu, T, "Applications of machine learning techniques in side-channel attacks: a survey," J Cryptogr Eng, vol 10, pp 135162, 2020 [49] Rechberger C , Oswald E, " Practical Template Attacks," in Lim C H , Yung M (eds) Information Security Applications WISA 2004 Lecture Notes in Computer Science, vol 3325, Springer, Berlin, Heidelberg, 2005, p 440–456 [50] Gierlichs B , Lemke-Rust K , Paar C, "Templates vs Stochastic Methods," in Goubin L , Matsui M (eds) Cryptographic Hardware and Embedded Systems CHES 2006 Lecture Notes in Computer Science, vol 4249, Springer, Berlin, Heidelberg, 2006, pp 15-29 [51] Lomné V , Prouff E , Roche T, "Behind the Scene of Side Channel Attacks," in Sako K , Sarkar P (eds) Advances in Cryptology - ASIACRYPT 2013 116 ASIACRYPT 2013 Lecture Notes in Computer Science, vol 8269, Springer, Berlin, Heidelberg, 2013, pp 506-525 [52] Lerman, L , Bontempi, G , Markowitch, O, "Side channel attack: an approach based on machine learning," in COSADE 2011 - Second International Workshop on Constructive Side-Channel, 2011 [53] Fan G , Zhou Y , Zhang H , Feng D, "How to Choose Interesting Points for Template Attacks More Effectively" Yung M , Zhu L , Yang Y (eds) Trusted Systems INTRUST 2014 Lecture Notes in Computer Science, vol 9473 Springer, Cham [54] Oswald E , Mangard S , Pramstaller N , Rijmen V , "A Side-Channel Analysis Resistant Description of the AES S-Box," in Gilbert H , Handschuh H (eds) Fast Software Encryption FSE 2005 Lecture Notes in Computer Science, vol 3557, Berlin, Heidelberg, Springer, 2005 [55] Prouff E , Rivain M, "A Generic Method for Secure SBox Implementation," in Kim S , Yung M , Lee HW (eds) Information Security Applications WISA 2007 Lecture Notes in Computer Science, vol 4867, Berlin, Heidelberg, Springer, 2007 [56] Gierlichs B , Lemke-Rust K , Paar C, "Templates vs Stochastic Methods," in Cryptographic Hardware and Embedded Systems - CHES 2006, 2006 [57] M O Choudary and M G Kuhn, "Efficient, Portable Template Attacks," IEEE Transactions on Information Forensics and Security, vol 13, no 2, pp 490501, 2018 [58] Whitnall C , Oswald E, "Profiling DPA: Efficacy and Efficiency Trade-Offs," in Cryptographic Hardware and Embedded Systems, 2013 [59] Zhimin Chen and Yujie Zhou, "Dual-Rail Random Switching Logic: A Countermeasure to Reduce Side Channel Leakage," in CHES, 2006 [60] S Guilley, L Sauvage, F Flament, V Vong, P Hoogvorst and R Pacalet, "Evaluation of Power Constant Dual-Rail Logics Countermeasures against DPA with Design Time Security Metrics," IEEE Transactions on Computers, vol 59, no 10, pp 1250-1263, 2010 [61] J Kaps and R Velegalati, "DPA Resistant AES on FPGA Using Partial DDL," 18th IEEE Annual International Symposium on Field-Programmable Custom Computing Machines, pp 273-280, 2010 [62] Chari S , Jutla C S , Rao J R , Rohatgi P, "Towards Sound Approaches to Counteract Power-Analysis Attacks," in Advances in Cryptology, 1999 [63] Goubin L , Patarin J , "DES and Differential Power Analysis The Duplication Method In:," in Koỗ ầ K , Paar C (eds) Cryptographic Hardware and Embedded Systems CHES 1999 Lecture Notes in Computer Science, vol 1717, Springer, Berlin, Heidelberg, 1999 [64] Golic J D , Tymen C, "Multiplicative Masking and Power Analysis of AES ," in Kaliski B S , Koỗ K , Paar C (eds) Cryptographic Hardware and Embedded 117 Systems - CHES 2002 CHES 2002 Lecture Notes in Computer Science, vol 2523, Springer, Berlin, Heidelberg, 2002 [65] C JS, "Higher Order Masking of Look-Up Tables," in Nguyen P Q , Oswald E (eds) Advances in Cryptology – EUROCRYPT 2014 EUROCRYPT 2014 Lecture Notes in Computer Science, vol 8441, Springer, Berlin, Heidelberg, 2014 [66] Maxime Nassar, Youssef Souissi, Sylvain Guilley, and Jean-Luc Danger, "Rsm: A small and fast countermeasure for aes, secure against 1st and 2nd-order zerooffset sca," in Proceedings of the Conference on Design, Automation and Test in Europ , San Jose, CA, USA, 2012 [67] Standaert F-X, Malkin TG, Yung M, "A Unified Framework for the Analysis of Side-Channel Key Recovery Attacks," in EUROCRYPT, 2009 [68] J Massey, "Guessing and entropy," in Proceedings of IEEE International Symposium on Information Theory (ISIT ’94), 1994 [69] C Cachin, Entropy measures and unconditional security in cryptography, 1997 [70] SAKURA-GW, http://satoh cs uec ac jp/SAKURA/hardware/ [71] M Nassar, Y Souissi, S Guilley and J Danger, "RSM: A small and fast countermeasure for AES, secure against 1st and 2nd-order zero-offset SCAs," in Design, Automation & Test in Europe Conference & Exhibition (DATE), Dresden, 2012 [72] Juan Ai, Zhu Wang, Xinping Zhou and Changhai Ou, "Variational mode decomposition based denoising in side channel attacks," in IEEE International Conference on Computer and Communications, 2016 [73] H Stoppiglia, G Dreyfus, R Dubois, Y Oussar, "Ranking a random feature for variable and feature selection," J Mach Learn, vol 3, pp 1399-1414, 2003 [74] Chang, C -C , & Lin, C -J, "LIBSVM: A library for support vector machines," ACM Transactions on Intelligent Systems and Technology (TIST), vol 2, no 3, pp 1-27, 2011 [75] HSU, C W , CHANG, C C , LIN, C J , A practical guide to support vector classification, BJU International, 2008 [76] M T S, "Second-Order Power Analysis to Attack DPA Resistant Software," in Cryptographic Hardware and Embedded Systems, 2000 [77] Chari S , Jutla C S , Rao J R , Rohatgi P, "Towards Sound Approaches to Counteract Power-Analysis Attacks," in Wiener M (eds) Advances in Cryptology — CRYPTO’ 99 CRYPTO 1999 Lecture Notes in Computer Science, Springer, Berlin, Heidelberg, 1999, pp 1-26 [78] Y BENGIO, "Learning deep architectures for AI," Foundations and Trends in Machine Learning, vol 21, pp 1-127, 2009 [79] Eswaramoorthy, S , Sivakumaran, N , Sekaran, S , "Grey wolf optimization based parameter selection for support vector machines," COMPEL - The 118 international journal for computation and mathematics in electrical and electronic engineering, vol 35, no 5, pp 1513-1523 , 2016 [80] S Mirjalili, S M Mirjalili, and A Lewis, "Grey wolf optimizer," Advances in Engineering Software, vol 69, p 46–61, 2014 [81] Ian J Goodfellow, Yoshua Bengio, and Aaron C Courville, Deep Learning, MIT Press, 2016 [82] Leslie N Smith and Nicholay Topin, "Super-convergence: Very fast training of residual networks using large learning rates," CoRR, 2017 [83] L N Smith, "Cyclical learning rates for training neural networks," in IEEE Winter Conference on Applications of Computer Vision, 2017 [84] Günter Klambauer, Thomas Unterthiner, Andreas Mayr, Sepp Hochreiter, "Self-Normalizing Neural Networks," in NIPS 2017, 971-980, 2017 [85] Kaiming He, Xiangyu Zhang, Shaoqing Ren, and Jian Sun, "Delving deep into rectifiers: Surpassing human-level performance on imagenet classification," in Proceedings of the 2015 IEEE International Conference on Computer Vision, 2015 [86] Shrikumar A, Greenside P, Kundaje A, "Learning Important Features Through Propagating Activation Differences," in Proceedings of the 34th International Conference on Machine Learning, 2017 119 ...BỘ GIÁO DỤC VÀ ĐÀO TẠO BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT Mà MỘT SỐ PHƯƠNG PHÁP TẤN CƠNG PHÂN TÍCH ĐIỆN NĂNG TIÊU THỤ HIỆU QUẢ SỬ DỤNG KỸ THUẬT XỬ LÝ TÍN HIỆU VÀ HỌC MÁY LUẬN... �� thêm vào vết 78 Hình 23 Kết công ACT-TRACES với ���2 = 10 �� thêm vào vết 79 Hình 24 Kết cơng DPA-V4 với ���1 = 20 �� thêm vào vết79 Hình 25 Kết cơng DPA-V4 với ���2 = 10 �� thêm vào vết 79... ơn Học viện Kỹ thuật Mật mã, Khoa Mật mã Phòng Sau đại học sở đào tạo đơn vị quản lý, đồng chí lãnh đạo Học viện Kỹ thuật Mật mã, tạo nhiều điều kiện thuận lợi cho nghiên cứu sinh suốt trình học