Bài viết đưa ra một phương pháp lựa chọn điểm mới theo nguyên tắc, khác với các phương pháp đã được thực hiện, dựa trên các các điểm có phân bố xấp xỉ phân bố chuẩn. Việc kiểm chứng kết quả, thấy rằng hiệu năng tấn công mẫu được cải thiện rõ rệt so với các phương pháp tấn công mẫu hiện tại.
Trần Ngọc Quý, Hoàng Văn Quân PHƯƠNG PHÁP CHỌN ĐIỂM TẤN CÔNG CHO TẤN CÔNG MẪU DỰA TRÊN PHÂN BỐ CHUẨN Trần Ngọc Quý*, Hoàng Văn Quân* * Học viện Kỹ thuật Mật mã Tóm tắt: Tấn cơng mẫu xem công kênh kề hiệu Để cơng mẫu thực thực tế, ta phải lựa chọn số điểm công vết điện tiêu thụ thực tế thiết bị Cho tới có nhiều phương pháp để lựa chọn điểm cho công mẫu Tuy nhiên, cách lực chọn dựa kinh nghiệm cơng kênh kề, đồng thời chưa có cơng trình phương pháp lựa chọn tốt hay chưa Trong báo này, đưa phương pháp lựa chọn điểm theo nguyên tắc, khác với phương pháp thực hiện, dựa các điểm có phân bố xấp xỉ phân bố chuẩn Việc kiểm chứng kết quả, thấy hiệu công mẫu cải thiện rõ rệt so với phương pháp cơng mẫu Thí nghiệm cơng mẫu báo thực thẻ thông minh ATMEGA8515 cài đặt thực thi thuật toán mật mã AES-128 Từ khóa: Tấn cơng kênh kề, cơng mẫu, phân bố chuẩn, kiểm định Chi bình phƣơng I MỞ ĐẦU Tấn công kênh kề lỗ hổng nguy hiểm cài thuật toán mật mã thiết bị Ý tƣởng việc xác định khóa thiết bị mật mã dựa việc phân tích điện tiêu thụ [1,2], xạ điện từ trƣờng [3], thời gian thực lệnh thiết bị Các thuật toán mật mã thƣờng đƣợc chứng minh đảm bảo an toàn mặt toán học mà chƣa quan tâm đến việc an tồn cài đặt để chống lại dạng cơng kênh kề nhiều hệ mật bị cơng cơng này.1 Tấn cơng phân tích điện tiêu thụ nhận đƣợc quan tâm lớn dạng công kênh kề hiệu khả thực dễ dàng điều kiện phòng thí nghiệm Do đó, báo tập trung vào phân tích cơng mẫu, phƣơng pháp hiệu cơng phân tích điện tiêu thụ khía cạnh lý thuyết thơng tin Đƣợc đề xuất Chari [4], năm 2002, công mẫu dựa giả định ta có thiết bị mẫu giống với thiết bị cần cơng có tồn quyền truy nhập vào Chính vậy, ta xây dựng xác đặc tính tiêu thụ điện thiết bị cần công Và công công cụ hữu hiệu để đánh giá độ an toàn vật lý thiết bị mật mã [4] Tấn công mẫu đƣợc thực qua hai pha: pha lập mẫu, pha công Trong pha lập mẫu, ta xây dựng mẫu hoạt động có phụ thuộc vào khóa thiết bị mẫu từ vết điện tiêu thụ, từ gọi trace [5], thu thập đƣợc q trình thiết bị hoạt động Ở pha cơng, ta thu thập số nhỏ trace từ thiết bị cần cơng mẫu có để tìm khóa thiết bị Các trace thƣờng chứa nhiều mẫu tốc độ lấy mẫu lớn thiết bị đo, tất mẫu trace sử dụng để xây dựng tập mẫu Để giảm số lƣợng mẫu xây dựng mẫu nhỏ gọn, số mẫu quan trọng trace đƣợc giữ lại, mẫu gọi POI Các phƣơng pháp lựa chọn POI cho công mẫu chọn điểm chứa nhiều thông tin hoạt động có phụ thuộc vào khóa thiết bị Tấn cơng mẫu [4], sử dụng cách tiếp cận để tìm POI Hơn nữa, báo [6] [7] [8] [9] đề xuất phƣơng pháp lựa chọn POI dựa cách tiếp cận Trong đó, ta chọn điểm chu kỳ đồng hồ làm POI điểm khác chu kỳ đồng hồ không chứa thông tin Các phƣơng pháp dựa cách tiếp cận kể nhƣ chọn POI dựa phân tích tƣơng quan (CPA) trace [10], tổng bình phƣơng cặp độ lệch giá trị trung bình – SOST dựa kiểm định T-test [9], độ lệch giá trị trung bình - DoM, tổng độ lệch bình phƣơng-SOSD (sum of differient of means squared), độ lớn giá trị tín hiệu nhiễu - SNR [10] Khi lựa chọn phƣơng pháp để chọn POI ta phải ƣớc lƣợng độ lớn tín hiệu điểm Ví dụ nhƣ sử dụng CPA, SSE(t) đƣợc xác định hệ số tƣơng quan điện tiêu thụ thực tế với điện tiêu thụ giả thiết điểm Với cách tiếp cận trên, chu kỳ clock, có điểm với giá trị SSE lớn đƣợc lựa chọn Tuy nhiên, nay, chƣa biết phƣơng pháp lựa chọn POI tối ƣu hay chƣa, có phải phƣơng pháp lựa chọn giúp ta định khóa tốt pha cơng khơng Do đó, báo này, tập trung làm sáng tỏ vấn đề Trƣớc hết báo trình bày cách tiếp cận cho cơng mẫu với ngun tắc khác hồn tồn so với phƣơng pháp Sự đắn mặt lý thuyết đƣợc chứng minh nhờ áp dụng tính chất toán học phân bố Gauss chuẩn đa biến phƣơng pháp kiểm định độ khớp mẫu Chi bình phƣơng Pearson Tiếp đến, chúng tơi trình bày phần thực nghiệm hiệu việc phân lớp tăng lên đáng kể Bài báo đƣợc tổ chức nhƣ sau Một số sở toán học đƣợc sử dụng báo trình bày phần Phần giới thiệu tổng quan công mẫu Tấn công mẫu sử dụng phƣơng pháp lựa chọn POI dựa phân bố chuẩn đƣợc trình Tác giả liên hệ: Trần Ngọc Quý Email:quyhvm@gmail.com Đến tòa soạn: 10/2018, chỉnh sửa: 12/2018, chấp nhận đăng: 12/2018 SỐ (CS.01) 2018 TẠP CHÍ KHOA HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THÔNG 30 PHƢƠNG PHÁP CHỌN ĐIỂM TẤN CÔNG CHO TẤN CÔNG MẪU DỰA TRÊN PHÂN BỐ CHUẨN bày phần Và phần 5, thực nghiệm công mẫu kết đƣợc trình bày phƣơng Pearson phƣơng pháp đƣợc biết đến rộng rãi để đo độ khác biệt công thức sau: II MỘT SỐ CƠ SỞ TOÁN HỌC Trong phần này, báo giới thiệu số khái niệm toán học đƣợc sử dụng nhƣ hàm Gamma phân bố Chi bình phƣơng Tiếp đến khái niệm để kiểm tra độ khớp mơ hình thống kê phƣơng pháp kiểm tra độ khớp dựa phân bố Chi bình phƣơng Pearson đƣợc trình bày Định nghĩa Hàm Gamma đƣợc định nghĩa nhƣ sau: ( ) ∫ (1) Định nghĩa Hàm mật độ xác suất phân bố Chi bình phƣơng với bậc tự (ký hiệu: ) là: ( ) / { / Giả sử rằng, có tập hợp thuyết nhƣ sau: ( Trong đó, khác đôi một, , phân bố bậc tự do, ký Giả sử ta tính đƣợc giá trị cụ thể nhóm cụ thể Đặt: ) ( | ) ( ) (4) Trong đó, ký hiệu ( ) hàm phân bố Rõ ràng xác suất ( ) lớn, giả thiết Do đó, xác suất ( ) đƣợc sử dụng công cụ để kiểm định giả thiết Nếu phân bố theo lý thuyết liên tục, kiểm định độ phù hợp Chi bình phƣơng Pearson Trong trƣờng hợp này, giả sử ta muốn kiểm định giả thiết: ( ) Hàm phân bố ( ) liên tục Để kiểm định giả thiết đặt: , ta Và: - ( ) biết ) Giải sử ta có mẫu ( ) từ biến ngẫu nhiên sử dụng kiểm định Chi bình phƣơng kiểm tra giả thiết có hay không Chúng ta sử dụng ký hiệu cho số lƣợng mẫu có giá trị Nếu giá trị đủ lớn, ta , hay Giá trị xem nhƣ giá trị có lý thuyết (ký hiệu TV) cho nhóm Giá trị xem nhƣ giá trị quan sát đƣợc, hay giá trị thực tế (ký hiệu EV) nhóm Bảng số giá trị TV EV nhóm Bảng Giá trị TV EV nhóm Nhó m TV EV Rõ ràng độ khác biệt hai hàng Bảng nhỏ giả thiết có độ tăng Kiểm định Chi bình SỐ (CS.01) 2018 (3) tuân theo phân bố lý ( ) Bổ đề Nếu giả thiết đúng, xấp xỉ phân bố Chi bình phương với hiệu ( Độ khớp mơ hình thống kê mơ tả mơ hình khớp với tập mẫu quan sát đƣợc nhƣ Đo độ khớp thƣờng tổng hợp khác giá trị quan sát đƣợc giá trị kỳ vọng mơ hình thống kê Việc đo độ khớp đƣợc sử dụng kiểm định giả thiết thống kê Kiểm định Chi bình phƣơng Pearson đƣợc sử dụng để kiểm tra khác phân bố tần suất mẫu quan sát so với phân bố lý thuyết Phần tiếp theo, sơ lƣợc kiểm định Chi bình phƣơng ( đƣợc sử dụng để kiểm tra giả thiết có hay khơng Ví dụ, ta lựa chọn số dƣới mức cho trƣớc, , ta chấp nhận giả thiết Còn ta từ chối giả thiết Bây ta xem xét trƣờng hợp tổng quát sử dụng bổ đề Pearson [11] (2) Trong ( ) ký hiệu hàm Gamma , ∑ - ( ( ) Khi ta có mẫu ( ) từ biến ngẫu nhiên Gọi số phần tử tập hợp * | * ++ ( ( ) ) ( ) Tƣơng tự, sau đó, ta tính ( để kiểm định giả thiết ( ) ) từ phƣơng trình (4) III NGUN LÝ TẤN CƠNG MẪU Tấn cơng mẫu đƣợc thực qua hai pha: pha lập mẫu pha công Trong pha lập mẫu, sử dụng giá trị trung bình ma trận hiệp phƣơng sai để mơ hình rò rỉ điện tiêu thụ thiết bị Trong pha công, ta sử dụng nguyên tắc khả lớn để tìm khóa thiết bị cơng A Pha lập mẫu Để thực thi công mẫu cần cặp thiết bị giống đƣợc gọi tƣơng ứng thiết bị mẫu thiết bị để công Với cơng mẫu, mong muốn tìm đƣợc thơng tin khóa đƣợc xử lý thiết bị cơng TẠP CHÍ KHOA HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THƠNG 31 Trần Ngọc Q, Hồng Văn Quân thời điểm Với vi điều khiển bít, * + tập giá trị có đƣợc xử lý lệnh vi điều khiển ( | ) ( | ) (8) ( ) Chúng ta giả sử biết đƣợc thời điểm giá trị bí mật đƣợc xử lý thiết bị để công đo đƣợc vết điện tiêu thụ, gọi trace, thiết bị xử lý với giá trị bí mật Có thể coi trace vector rò rỉ thiết bị, , vector có độ dài , ứng với giá trị điện tiêu thụ thời điểm * + Nhƣ vậy, ta có vector mơ tả trace thiết bị cơng thời điểm quanh thời điểm xử lý giá trị ( | ̅ ), đƣợc tính (7), Trong đó, ( | ) ( ) xác suất tiên nghiệm giá trị bí mật Luật định cho ta biết vector rò rỉ thuộc mẫu có giá trị với xác suất hậu nghiệm lớn Trong trƣờng hợp tổng quát, ta có ( ) | | Luật định khóa trƣờng hợp dựa nguyên tắc khả lớn Trong trình xây dựng mẫu từ thiết bị mẫu, đo vector rò rỉ tƣơng ứng với giá trị , đƣợc thiết bị xử lý với nhiều lệnh, kết hợp chúng thành ma trận rò rỉ IV PHƯƠNG PHÁP LỰA CHỌN MẪU DỰA TRÊN PHÂN BỐ Thƣờng thì, vector rò rỉ chứa số lƣợng mẫu lớn tốc độ lấy mẫu lớn thiết bị đo Do đó, ta thƣờng phải nén hay làm giảm số lƣợng mẫu trƣớc đƣa vào xử lý cách lựa chọn mẫu Nhƣ vậy, sau nén ta có vector rò rỉ , kết hợp thành ma trận CHUẨN Trong phần này, báo trình bày phƣơng pháp tiếp cận việc lựa chọn POI cho công mẫu Trƣớc hết đƣa bổ đề đƣợc chứng minh để làm sở cho phƣơng pháp lựa chọn POI Bây giờ, ta sử dụng để tính tham số cho mẫu tƣơng ứng với thiết bị xử lý giá trị ̅ nhƣ sau: ̅ ∑ (5) Hình Ví dụ phân bố biên phân bố Gauss đa biến ̅ )( ∑( ̅ ) (6) Giá trị mẫu vết điện tiêu thụ xấp xỉ theo phân bố chuẩn đa biến [15] Nhƣ vậy, giá trị trung bình mẫu ̅ đủ để mô tả thống kê cho giá trị điện tiêu thụ thiết bị theo hàm mật độ xác suất (3) ( |̅ ) √( ) ̅ ) ( ) ( ( Hình mô tả phân bố biến đơn phân bố chuẩn đa biến đƣờng màu đỏ xanh da trời Các điểm nằm đƣờng elip xanh tƣơng ứng với điểm phân bố chuẩn hai biến X Y Chứng minh: ( (7) ̅ )) Nói tóm lại, pha lập mẫu, ta lập | | mẫu, mẫu tƣơng ứng với giá trị trung bình ma trận hiệp sai: ̅ tƣơng ứng với | | giá trị bí mật thiết bị B Pha công Trong pha cơng, tìm giá trị bí mật đƣợc xử lý thiết bị để công Chúng ta thu thập vector rò rỉ từ thiết bị để cơng, sử dụng kỹ thuật thu thập phƣơng pháp nén với pha lập mẫu Nhƣ ta có ma trận rò rỉ Để xác định giá trị bí mật đƣợc xử lý thiết bị biết đƣợc vector rò rỉ , áp dụng công thức Bayes Điều dẫn tới luật định nhƣ sau [8,9,7,6] SỐ (CS.01) 2018 Bổ đề Phân bố biến đơn phân bố Gauss đa biến có phân bố chuẩn Để đơn giản ta chứng minh với trƣờng hợp phân bố chuẩn biến, Với trƣờng hợp khác, tƣơng tự, bổ đề Gọi ( ) vector ngẫu nhiên hai chiều Hàm xác suất tích lũy hàm mật độ xác suất vector lần lƣợt ( ) ( ) Các hàm phân bố xác suất biến đơn đƣợc xác định nhƣ sau: ( ) ∫ ∫ ( ) ( ) ∫ ∫ ( ) Hàm mật độ xác suất biên đƣợc xác định nhƣ sau: ( ) ∫ ( ) ( ) ∫ ( ) TẠP CHÍ KHOA HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THÔNG 32 PHƢƠNG PHÁP CHỌN ĐIỂM TẤN CÔNG CHO TẤN CÔNG MẪU DỰA TRÊN PHÂN BỐ CHUẨN Với phân bố Gauss đa biến hai chiều, ta có hàm mật độ xác suất nhƣ sau: ( ) Trong đó: ( ( | | ) ( Và giá trị không đổi, | | Hàm mật độ xác suất ( ) viết nhƣ sau: ( ) √ ( ) ( ) ( ( )( ( )) ( ) ) ∑ ̂) ∑( (9) Chú ý rằng, cơng mẫu, ta cho thiết bị mẫu thực lệnh lần đƣợc lấy mẫu số lƣợng lớn trace pha lập mẫu Do giá trị lấy đủ lớn Khi đủ lớn, ta giả sử phân bố lý thuyết mẫu điểm tuân theo phân bố chuẩn ( ̂ ) để kiểm tra có khơng ta sử dụng kiểm định Chi bình phƣơng Pearson Hàm phân bố xác suất phân bố chuẩn đƣợc ký hiệu ( ̂ ) )) ) ( ̂ 1/ Đặt: Đặt: ̂ ̂ ̂ ( Và ta có: ( ) √ √( √ ( ∫ ∫ √ ( ( ∫ ( ) √ ( ( ) ( √ ( ) ( )) ( ) ( √ ( ( ( ) ( ) ) ) ∑ )) ( |* | ) ) Do đó, ( ) có hàm mật độ xác suất phân bố chuẩn ) Tƣơng tự, ta có: ( ) √ ( ( ) ) Nhƣ vậy, bổ đề đƣợc chứng minh Ý tƣởng cách tiếp cận để lựa chọn POI nhƣ sau Trong công mẫu, phân bố nhiễu điểm POI có phân bố Gauss đa biến [10] Hơn nữa, dựa vào bổ đề 2, biết phân bố điểm riêng lẻ phân bố Gauss đa biến tuân theo phân bố chuẩn Do đó, công mẫu, phân bố mẫu điểm POI đƣợc tuân theo phân bố chuẩn mơ hình xác suất phân bố Gauss đa biến tăng độ phù hợp sử dụng để xây dựng mẫu cho công Nếu không, phân bố mẫu POI không tuân theo phân bố chuẩn việc lập mẫu xấp xỉ theo phân bố Gauss đa biến không tốt dẫn tới hiệu cơng mẫu khơng cao Do đó, cách tiếp cận báo lựa chọn mẫu mà phân bố mẫu xấp xỉ phân bố chuẩn mẫu khác chu kỳ clock nhƣ điểm POI Phƣơng pháp lựa chọn POI đƣợc đề xuất đƣợc gọi NDBPOI Phƣơng pháp kiểm định Chi bình phƣơng đƣợc sử dụng để kiểm tra độ khớp đƣợc sử dụng để kiểm tra phân bố mẫu điểm có xấp xỉ đƣợc phân bố chuẩn hay khơng Cụ thể là, giả sử điểm có mẫu ( ) cho phép toán cố định với liệu cố định tính: SỐ (CS.01) 2018 ( ̂ ) ̂ ) Sau ta tính: ) ∫ - ̂ ( ̂ ( ) ̂ ) (10) ( * ) ̂ ++| Sau có ta tính giá trị ( ) sử dụng phƣơng trình + khớp với (2) Khi giá trị đủ lớn, mẫu * phân bố chuẩn ( ̂ ) tốt, giá trị ( ) cao Còn khơng, giá trị ( ) thấp Do đó, ta lựa chọn điểm POI dựa giá trị ( ) Với điểm chu kỳ clock, ta tính ( ) cho chúng với trace đo đƣợc lựa chọn điểm có ( ) lớn điểm POI Trong trƣờng hợp số điểm giá trị ( ) gần giá trị lớn ta chọn tất điểm Khi có nhiều điểm xấp xỉ với phân bố chuẩn khả lập mẫu cho thiết bị tốt Các điểm POI lựa chọn theo đề xuất đƣợc thực thông qua thuật toán 1, gọi thuật toán NDB-POI Thuật toán 1: NDB - POI Đầu vào: Tập trace tương ứng với class: gồm N trace, trace n mẫu, chia làm Nr nhóm Đầu ra: Các điểm POI: ( ) 1: SSE = 0; 2: for i=1: Nr-1 for j = i+1: Nr abs = trung bình trace nhóm (j) – trung bình trace nhóm (i); SSE = SSE + | | end end 3: Chọn đỉnh tín hiệu SSE 4: for i=1: Chọn điểm xung quanh đỉnh tín hiệu SSE ∑ ( ) Tính: Với end tính theo (10); ( ) tính theo (2); TẠP CHÍ KHOA HỌC CƠNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 33 Trần Ngọc Quý, Hoàng Văn Quân V THỰC NGHIỆM A Sơ đồ thực nghiệm Sơ đồ thí nghiệm cơng DPA lên AES-128 đƣợc thể Hình thực 02 thí nghiệm Thí nghiệm dựa tập liệu B để kiểm chứng khả phƣơng pháp lựa chọn POI đƣợc đề xuất báo Thí nghiệm 02: sử dụng tập A, C để đánh giá hiệu công mẫu với phƣơng pháp lựa chọn POI đƣợc đề xuất B Thí nghiệm Đối với thiết bị dựa vi điều khiển, điện tiêu thụ rò rỉ theo trọng số Hamming [12], có nghĩa trọng số Hamming lớn điện tiêu thụ lớn ngƣợc lại Trọng số Hamming liệu byte, nhận giá trị ( ) Với giá trị trọng số Hamming, lựa chọn 500 trace, sử dụng thuật toán để xác định điểm POI Khi thực thuật toán 1, sau có đƣợc tín hiệu ( )nhƣ thể Hình 3, số đỉnh tìm đƣợc Ứng với đỉnh ta chọn điểm xung quanh giá trị đỉnh Bảng I So sánh điểm POI phương pháp khác Hình Sơ đồ thí nghiệm cơng mẫu lên AES Trong Hình 2, DUA (Device Under Attack) thiết bị mật mã cần cơng Trong thực nghiệm thẻ thơng minh có giao diện RS-232 để kết nối với máy tính (PC), thành phần thẻ thơng minh vi điều khiển hãng ATMEGA8515, thuật toán mật mã đƣợc sử dụng thực nghiệp thuật toán AES-128 Các bƣớc thực nhƣ sau: (1) Sử dụng PC để cấu hình, đặt chế độ cho máy sóng (2) PC gửi rõ tới DUA u cầu mã hóa (3) DUA gửi tín hiệu Trigger tới máy sóng để bắt đầu thực trình đo (4) DUA thực q trình mã hóa rõ (5) Máy sóng thu dạng sóng biểu diễn điện áp thu đƣợc điểm công (6) Máy sóng gửi liệu thu đƣợc tới PC để xử lý, phân tích (7) DUA gửi mã cho PC (8) Các bƣớc từ tới đƣợc lặp lại với tất rõ (9) Quá trình phân tích liệu đƣợc thực PC để tìm khóa bí mật Chúng tơi, sử dụng sơ đồ đo để xây dựng 03 tập trace: Tập A: gồm 50000 trace đƣợc đo thiết bị thực thi với khóa gốc cố định rõ đƣợc thay đổi ngẫu nhiên lần đo Tập B: gồm 50000 trace đƣợc đo thiết bị thực thi với khóa gốc cố định giống với tập A rõ đƣợc thay đổi ngẫu nhiên lần đo Tập C: gồm 100000 trace đƣợc đo thiết bị thực thi với khóa gốc cố định khác hai tập rõ đƣợc thay đổi ngẫu nhiên lần đo Tập B, đƣợc sử dụng để tìm số điểm POI, tập A đƣợc sử dụng để xây dựng mẫu thiết bị tập C đƣợc sử dụng làm tập liệu công Chúng tiến hành SỐ (CS.01) 2018 Chu kỳ clock NDB P2 P7 P12 P17 P23 P28 DOM P3 P7 P13 P16 P22 P27 SNR P3 P7 P13 P16 P22 P27 CPA P1 P8 P14 P18 P23 P29 SOSD P3 P8 P14 P18 P23 P29 SOST P1 P8 P12 P17 P24 P29 Ứng với giá trị , sử dụng phƣơng pháp kiểm tra độ khớp để xác định xem phân bố mẫu quan sát đƣợc điểm ( * +) có khác với giả sử phân bố lý thuyết ( ̂ ) hay khơng cách tính giá trị ( ) với 500 mẫu Với giá trị ( ) điểm ( ), ta tính giá trị ( ) viết lại kết thành ( ) Sau đó, tính giá trị ( ) ( ) cho 30 điểm nhƣ sau ( ) ∑ ( )( ) Và lựa chọn điểm POI dựa theo giá trị ( ) ( ) ( ) Trong chu kỳ clock, điểm có giá trị ( ) lớn đƣợc lựa chọn làm điểm POI Trong bảng 2, kết việc lựa chọn điểm POI theo số cách khác từ tập trace B Từ bảng ta thấy, phƣơng pháp chúng tơi, NDB cho tìm đƣợc điểm khác ( ) với phƣơng pháp khác Hình mơ tả tín hiệu điểm lựa chọn theo phƣơng pháp đề xuất NDB DOM TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 34 PHƢƠNG PHÁP CHỌN ĐIỂM TẤN CÔNG CHO TẤN CÔNG MẪU DỰA TRÊN PHÂN BỐ CHUẨN công 95% Kết thực nghiệm chứng minh hiệu phƣơng pháp lựa chọn POI dựa kiểm tra độ khớp phân bố chuẩn điểm đƣợc lựa chọn Kết phù hợp với lý thuyết công mẫu điểm POI có phân bố Gauss chuẩn đa biến, điểm POI riêng lẻ tuân theo phân bố chuẩn, đƣợc chứng minh bổ đề 2, đó, điểm POI đƣợc lựa chọn có phân bố chuẩn khả mơ xây dựng mẫu thiết bị xác Điều khiến hiệu việc phân lớp pha công tăng lên Hình Lựa chọn điểm cơng C Thí nghiệm Trong thí nghiệm chúng tơi thực thi công mẫu tập A để xây dựng mẫu, tập C tập liệu công cách sử dụng phƣơng pháp lựa chọn POI đề xuất NDB Vị trí cơng AES-128 chúng tơi lựa chọn vị trí lối S-hộp vòng thứ Sử dụng phƣơng pháp công mẫu, xây dựng tập 256 mẫu tƣơng ứng với 256 giá trị byte lối S-hộp vòng thứ Ứng với giá trị * + ghi lại 1000 vết điện tiêu thụ, tƣơng ứng với tổng số vết điện tiêu thụ, vết có độ dài 2500 mẫu đƣợc thu thập khoảng thời gian thiết bị thực thi thao S-hộp vòng thứ thuật toán AES-128 Sử dụng phƣơng pháp lựa chọn POI NDB, trace điểm Tham số tỷ lệ thành công, ký hiệu SR, đƣợc đề xuất [13] để đánh giá hiệu công TA dựa 06 phƣơng pháp lựa chọn POI NDB, CPA, SOST, DOM, SNR, SOSD lần lƣợt đƣợc ký hiệu TA-NDB, TA-CPA, TASOST, TA-DOM, TA-SNR, TA-SOSD Tỷ lệ thành công đƣợc định nghĩa tỷ số số lần thí nghiệm khơi phục khóa thành cơng so với tổng số lần thực thí nghiệm công Tham số cho ta biết khả thành công công giá trị gần với kết mong muốn Kết thực nghiệm tính giá trị SR cho hình hình tƣơng ứng với số trace để lập mẫu cho giá trị bí mật D Kết thực nghiệm Kết thí nghiệm đƣợc hình hình Trƣớc hết, số trace để lập mẫu tăng từ 200 lên 400 hiệu cơng tăng lên phƣơng pháp lựa chọn điểm cơng Kết có đƣợc số trace lập mẫu tăng lên mẫu phản ánh xác đặc tính tiêu thụ điện thiết bị Thứ hai, hiệu công mẫu với phƣơng pháp lựa chọn POI dựa tính điểm có phân bố xấp xỉ phân bố chuẩn cho hiệu cao cỡ 10% Với , cần cỡ 50 trace để có tỷ lệ thành cơng 90%, cỡ 80%, phƣơng pháp lựa chọn POI khác cho kết nhỏ 80% Hiệu tăng lên rõ rệt , cần cỡ 30 trace để có tỷ lệ thành SỐ (CS.01) 2018 Hình So sánh SR với Hình So sánh SR với VI KẾT LUẬN Bài báo trình bày phƣơng pháp để lựa chọn điểm trace điện tiêu thụ để phục vụ cho công mẫu Trong phƣơng pháp này, điểm POI đƣợc lựa chọn điểm có phân bố xấp xỉ phân bố chuẩn, điều giúp hiệu công mẫu tăng cỡ 10% so với phƣơng pháp khác Trong báo đánh giá hiệu phƣơng pháp lựa chọn POI kết hợp với số phƣơng pháp phân lớp khác pha công công mẫu TÀI LIỆU THAM KHẢO [1] Nguyễn Hồng Quang, Phân tích tiêu thụ điện thiết bị TẠP CHÍ KHOA HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THƠNG 35 Trần Ngọc Q, Hồng Văn Quân mật mã, Tạp chí Nghiên cứu Khoa học Công nghệ quân sự, 2014 [2] Kocher P, Jaffe J, Jun B, Differential Power Analysis, CRYPTO 1999, LNCS 1666 Springer: Heidelberg, pp 388–397, 1999 [3] Gandolfi, K., Mourtel, C., Olivier, F, Electromagnetic Analysis: Concrete Results, CHES2001, LNCS 2162, pp 251-261, 2001 [4] Chari S, Rao JR, Rohatgi P, Template Attacks, CHES 2002, LNCS 2523 Springer: Heidelberg, pp 13-28, 2002 [5] Nguyễn Hồng Quang, Trace lƣợng DPA, Tạp chí Nghiên cứu Khoa học Công nghệ quân sự, 2013 [6] Rechberger C, Oswald E, Practical Template Attacks, WISA 2004, LNCS 3325 Springer: Heidelberg, pp 440-456, 2004 [7] Archambeau, C., Peeters, E., Standaert, F.-X., Quisquater, J.-J, Template Attacks in Principal Subspaces, CHES2006, LNCS 4249, pp 1-14, 2006 [8] Băar, M., Drexler, H., Pulkus, Improved Template Attacks, COSADE2010, 2010 [9] B Gierlichs, K Lemke, C Paar, Templates vs Stochastic Methods, in CHES, CHES 2006, pp 15-29 [10] S Mangard, E Oswald, and T Popp, Power Analysis Attacks: Revealing the Secrets of Smart Cards New York: USA: Springer, 2010 [11] K Pearson, On the criterion that a given system of deviations from the probable in the case of a correlated system of variables is such that it can be reasonably supposed to have arisen from random sampling, Philosophical Magazine, pp 157-175, 1900 [12] Brier E, Clavier C, Olivier F, Correlation Power Analysis with a Leakage Model, in CHES 2004, LNCS 3156 Springer: Heidelberg, 2004 [13] Standaert F-X, Malkin TG, Yung M, A Unified Framework for the Analysis of Side-Channel Key Recovery Attacks, in EUROCRYPT, 2009 [14] Trần Ngọc Quý, Tấn công phân tích điện tiêu thụ lên AES128, Tạp chí Nghiên cứu Khoa học Công nghệ quân sự, 2015 [15] Standaert F-X, Archambeau C, Using SubspaceBased Template Attacks to Compare and Combine Power and Electromagnetic Information Leakage, CHES 2008, LNCS 5154 Springer: Heidelberg, pp 411-425, 2008 [16] Oswald E, Mangard S, Template Attacks on MasingResistance is Futile, CT- RSA 2007, LNCS 4377 Springer: Heidelberg, pp 243–256, 2007 [23] Benedikt Gierlichs, Signal Theoretical Methods in Diff erential Side Channel Cryptanalysis, Ruhr-University of Bochum, Ed.: Diploma Thesis, 2006 METHOD OF SELECTING ATTACK POINTS FOR PROFILED ATTACK BASED ON NORMAL DISTRIBUTION Abstract: Profiled attacks are one of the most effective side channel attacks against cryptographic devices In order to profiled attacks are practical, one must select some attack points on power consumption trace of device So far, there are many methods to select these points for profiled attacks However, these selective approaches are based on experience of side channel attacks, and no work hase indicated that these methods of selection are the best In this paper, we propose a new method of selecting points based on the principle, different from the methods that have been implemented, based on the points which are approximately normal distribution Verification of results, found that the performance of the attack was significantly improved compared to the current method Our experiments were done on ATMEGA8515 smartcards installed with AES-128 cryptographic algorithm Trần Ngọc Quý, Nhận thạc sỹ Điện tử viễn thông, chuyên ngành Kỹ thuật điện tử thông tin liên lạc năm 2006 trường Đại học Công nghệ ĐHQGHN Hiện công tác Học viện Kỹ thuật Mật mã Lĩnh vực nghiên cứu: Tấn công kênh kề, cơng phần cứng, hệ thống nhúng Hồng Văn Quân, Nhận học vị Tiến sỹ năm 2016 Hiện công tác Học viện Kỹ thuật Mật mã Lĩnh vực nghiên cứu: Thiết kế hệ mật, thám mã kênh kề, thám mã lượng sai [17] Girelichs B, Batina L, Tuyls P, Preneel B, Mutual Information Analysis, in CHES 2008, LNCS 5154 Springer: Heidelberg, 2004 [18] Fukunaga K, Introduction to Statistical Pattern Recognition New York: Elsevier, 1990 [19] V Lomné, E Prouff, and T Roche, Behind the scene of side channel attacks, in ASIACRYPT, 2013 [20] P.C Kocher, Timing Attacks on Implementations of DiffieHellman, RSA, DSS, CRYPTO1996, LNCS 1109, pp 104-113, 1996 [21] European Network of Excellence (ECRYPT) The side channel cryptanalysis lounge [Online] http://www.crypto.ruhr-unibochum.de/en sclounge.html [22] Montminy, D.P., Baldwin, R.O., Temple, M.A., Laspe, E.D, Improving crossdevice attacks using zero-mean unit-variance mormalization, Journal of Cryptographic Engineering, vol 3, no 2, pp 99-110, June 2013 SỐ (CS.01) 2018 TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 36 Hoàng Xuân Dương, Lê Xuân Kỳ, Nguyễn Thị Quỳnh Dư, Nguyễn Thị Minh Thy KỸ THUẬT GIẤU TIN VƠ HÌNH VÀ BẢO MẬT TRÊN VIDEO 3D Hoàng Xuân Dương1,2, Lê Xuân Kỳ1, Nguyễn Thị Quỳnh Dư1,2, Nguyễn Thị Minh Thy1 Trường Đại học Cơng Nghệ Sài Gòn Học viện Kỹ thuật Qn Tóm tắt: Bài báo trình bày giải pháp truyền tin mật an toàn sử dụng kỹ thuật giấu tin video 3D (3-Dimension) với tính vơ hình cao Thơng tin mật mã hóa thuật toán mạnh mẽ trước nhúng vào video 3D thuật toán LSB (Least Significant Bit) kết hợp Chỉ vùng độc lập khung ảnh 3D lựa chọn để nhúng thông tin Trong thuật tốn mã hóa cung cấp độ bảo mật cho thơng tin ẩn giấu kỹ thuật giấu tin thích nghi sử dụng LSB kết hợp đảm bảo tính vơ hình cao cho thơng tin mật Từ khóa: Giấu tin, khớp ảnh, LSB kết hợp, video 3D I GIỚI THIỆU Ngày nay, kỹ thuật giấu tin liệu đa phương tiện trở thành lựa chọn phổ biến để truyền thông tin nhạy cảm Tính vơ hình thước đo chuẩn mực để đánh giá chất lượng thuật toán giấu tin Hệ thống giấu tin xem thất bại kẻ cơng chứng minh tồn thông tin mật bên đối tượng chứa, hay xem an toàn kẻ công phát diện thông điệp ẩn bên đối tượng chứa phương pháp tiếp cận nào, liệu ẩn phải vơ hình mặt nhận thức lẫn thống kê Cũng với mục đích bảo mật thơng tin, hướng tiếp cận khác thực mã hóa liệu thành thông tin vô nghĩa Sự kết hợp mật mã giấu tin làm tăng độ tin cậy kênh thơng tin mật, ngồi q trình mã hóa giải mã, chúng bổ sung thêm hai q trình giấu tách thơng tin Hệ thống kết hợp làm cho thám mã khó khăn phải cố gắng nhận đối tượng có ẩn liệu trước bóc tách giải mã chúng Ngay hệ thống sử dụng mật mã yếu khó để nhận việc truyền tin có ẩn liệu mật tính ngụy trang cao kỹ thuật giấu tin tiên tiến.1 Trong [1], [2] tác giả trình bày phương pháp giấu tin miền khơng gian chủ yếu dùng kỹ thuật LSB Phương pháp dễ thực dễ dàng công bóc tách thơng tin Trong [3], chúng tơi cải tiến thuật tốn LSB để tăng tính vơ hình cho thông tin mật với tham gia hai pixel liên quy tắc đảo bit, thuật toán đạt mục đích giảm xác suất thay đổi đối tượng chứa 0.5 bit nhúng Nhằm giảm nghi ngờ kẻ cơng tìm liệu ẩn, tác giả [4] đề xuất thuật tốn giấu tin thích nghi video Trọng tâm phương pháp việc nhúng liệu vùng da người khung ảnh Trong [5], [6], [7] tác giả thực nhúng thông tin vào vùng đối tượng chuyển động video sử dụng thuật toán phát theo dõi đối tượng chuyển động, video chọn làm đối tượng chứa loại 2D thông thường Trong [8], thực nhúng thông tin mật video 3D dùng kỹ thuật parity Hệ thống an toàn với việc kết hợp hệ mật mã đối xứng bất đối xứng, chưa áp dụng phương pháp thích nghi chọn lựa khung ảnh nhúng nên tạo nghi ngờ cho thám mã Trong nghiên cứu này, khung ảnh 3D xử lý để tìm vùng độc lập (khơng tồn ảnh lại), thơng tin mật sau mã hóa nhúng vào vùng Thuật toán giấu tin LSB kết hợp phát triển với mục đích giảm xác suất thay đổi đối tượng chứa tin 0.4 bit nhúng Hệ thống kết hợp hồn hảo thuật tốn mã hóa tiên tiến với kỹ thuật giấu tin thích nghi video 3D nhằm cung cấp hệ thống truyền tin an tồn đồng thời đảm bảo tính vơ hình cao cho thông tin mật II SO KHỚP ẢNH STEREO Ảnh 3D (hay video 3D) đời dựa nguyên lý tạo ảnh chiều từ hai mắt, chìm hay vật phụ thuộc vào cách nhìn người quan sát Có thể hiểu rằng, khung ảnh 3D tồn hai ảnh: trái phải dành cho hai mắt Hai ảnh có độ lệch định giống dùng mắt để nhìn vào vật Hình Các cặp điểm đặc trưng SURF tương đồng ảnh stereo Tác giả liên hệ: Hồng Xn Dương Email: duong.hoangxuan@stu.edu.vn Đến tòa soạn: 8/2018, chỉnh sửa: 10/2018, chấp nhận đăng: 11/2018 SỐ (CS.01) 2018 TẠP CHÍ KHOA HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THÔNG 37 KỸ THUẬT GIẤU TIN VÔ HÌNH VÀ BẢO MẬT TRÊN VIDEO 3D x1 , x2 if (x1 x2 ) mod m x 1, x if (x x ) mod m 2 y1 , y2 (2) x 1, x if ( x x ) mod m 1 2 x1 , x2 if (x1 x2 ) mod m Với m 21 m1 20 m2 0,1, 2,3 00,01,10,112 Hình Nhận biết vùng độc lập ảnh stereo dựa thuật toán khớp ảnh Lúc xác suất thay đổi Pr tính sau: Nhận dạng so khớp ảnh hướng nghiên cứu nhiều nhà khoa học quan tâm lĩnh vực thị giác máy tính Q trình so khớp ảnh stereo thông thường chia làm hai giai đoạn chính: xác định điểm đặc trưng ảnh đơn lẻ, đối sánh khớp điểm đặc trưng hai ảnh với để tạo thành khối ảnh thống Từ thực nghiên cứu liên quan như: phân tích độ sâu [9], phát khác biệt [10], điều hướng [11]… Trong giai đoạn đầu, có nhiều thuật tốn trích xuất đặc trưng nghiên cứu, thuật tốn SURF (SpeededUp Robust Features) sử dụng nhiều ưu điểm tốc độ bất biến với tỷ lệ góc xoay [10], [11], [12] Kết q trình vector chứa liệu liên quan đến đặc trưng SURF phát từ ảnh Giai đoạn thứ hai thực đối sánh đặc trưng hai ảnh dựa vào kết phân tích đặc trưng giai đoạn đầu Từng cặp điểm đặc trưng hai ảnh khớp với dựa vào tương quan chúng Hình mơ tả cặp điểm đặc trưng SURF tương đồng hai ảnh trái, phải hình vùng độc lập hai ảnh mà chúng không tồn ảnh lại (phần bìa ngồi ảnh) Pr Pr ( x1 , x2 ) Pr ( x1 1, x2 ) Pr ( x1 1, x2 ) Pr ( x1 , x2 1) = 1 1 1 0.375 8 8 thu liệu mật bóc tách theo (3): m' 2m1' m2' ( y1 y2 ) mod (3) Trường hợp liệu đầu vào có giá trị nằm ngưỡng giới hạn cho phép (ví dụ 255 ảnh bit), áp dụng công thức (2) xảy tượng tràn số học Khi thuật toán thực sau: Giả sử x1 = 255 ngõ cần y1 = x1 +1 ta đổi thành y2 = x2 ± y1 = x1 – Hoặc x1 = ngõ y1 = x1 – ta đổi thành y2 = x2 ± y1 = x1 + Bảng I sau cho thấy khác biệt q trình nhúng / tách thuật tốn LSB thay LSB kết hợp với liệu đầu vào khác Bảng I So sánh LSB LSB kết hợp Ban đầu x1 III THUẬT TOÁN GIẤU TIN LSB KẾT HỢP Tại đầu Dữ liệu LSB thay mật x2 m=2m1+m2 y1 y2 m’ LSB kết hợp y1 y2 y1+2y2 m’ 110 110 110 224 110 111 110 225 110 110 110 226 110 111 109 223 240 165 240 164 240 164 568 240 165 240 165 239 165 569 240 165 241 164 240 165 570 (1) yi xi N i 1 Với N số bit nhúng; x, y đối tượng chứa trước sau nhúng 240 165 241 165 241 165 571 32 202 32 202 32 202 436 32 202 32 203 33 202 437 Nhằm mục đích giảm tác động lên đối tượng chứa tin so với kỹ thuật LSB thông thường với dung lượng nhúng, thuật toán LSB kết hợp phát biểu sau: 32 202 33 202 32 201 434 32 202 33 203 31 202 435 Lần lượt nhúng hai bit liệu mật m1, m2 vào pixel x1, x2 ảnh xám tạo thành pixel ngõ y1, y2 theo (2) Xác suất thay đổi Trong nghiên cứu ẩn liệu, thuật toán LSB sử dụng phổ biến ưu điểm tốc độ dung lượng nhúng Gắn với tên gọi nó, thuật tốn hoạt động cách thay bit quan trọng (LSB) đối tượng chứa bit thơng điệp bí mật Khi tỉ lệ nhúng (1 bit / pixel) nhận thấy xác suất để đối tượng chứa bị thay đổi 0.5 (nhúng bit có thay đổi) Xác suất thay đổi đối tượng chứa (Pr) định nghĩa tỉ số tổng giá trị thay đổi thực nhúng thông tin tổng số bit nhúng tất trường hợp Pr N 12/24 = 0.5 9/24 = 0.375 IV MƠ HÌNH ĐỀ XUẤT SỐ (CS.01) 2018 TẠP CHÍ KHOA HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THƠNG 38 Hồng Xn Dương, Lê Xn Kỳ, Nguyễn Thị Quỳnh Dư, Nguyễn Thị Minh Thy Trong phần đề xuất giải pháp truyền tin mật sử dụng thuật tốn mã hóa kết hợp với kỹ thuật giấu tin video 3D Để không gây nghi ngờ cho thám mã, thông tin mật nhúng vào vùng độc lập khung ảnh 3D Kỹ thuật giấu tin LSB kết hợp áp dụng để nhúng thơng tin nhằm tăng tính vơ hình cho liệu mật Thuật toán AES (Advanced Encryption Standard) dùng để mã hóa liệu trước nhúng để tăng tính bảo mật cho hệ thống Nhằm giải tốn trao đổi khóa chúng tơi sử dụng thuật tốn RSA (Rivest – Shamir – Adleman) để mã hóa khóa AES nhúng vào video với liệu mã hóa Mơ hình đề xuất mơ tả hình với chức nguyên lý sau: Khớp ảnh phân vùng có nhiệm vụ tìm điểm tương đồng hai ảnh trái – phải từ đồng hai ảnh nhằm phân biệt vùng độc lập vùng liên kết khung ảnh Mã hóa AES thực mã hóa liệu mật với khóa tạo ngẫu nhiên trước lần thực Mã hóa RSA thực mã hóa thơng tin định hướng khóa mật AES Khối Nhúng có chức giấu thơng tin mã hóa vào vùng độc lập khung ảnh, sử dụng thuật toán LSB kết hợp Khối Tách đầu thu thực tách thông tin nhúng từ vùng độc lập khung ảnh Giải mã RSA sử dụng khóa riêng người nhận để giải mã nhằm tìm thơng tin định hướng khóa mật mà phía phát gửi đến Giải mã AES thực giải mã liệu mật từ thơng tin tách khóa mật lấy sau giải mã RSA Video ban đầu Khóa cơng khai Mã hóa RSA Khớp ảnh phân vùng Vùng độc lập Dữ liệu mật Mã hóa AES Nhúng Vùng liên kết Ghép Phía phát Video chứa tin mật Phía thu Khớp ảnh phân vùng Vùng độc lập Tách Vùng liên kết Khóa riêng Giải mã RSA Giải mã AES Dữ liệu mật Hình Mơ hình truyền tin mật SỐ (CS.01) 2018 Phía phát sử dụng liệu đầu vào gồm: video 3D chứa tin, thông tin mật cần truyền khóa cơng khai Video chứa tin qua q trình trích chọn đặc trưng so khớp ảnh trình bày phần II, ngõ trình vùng độc lập vùng liên kết, vùng độc lập khung ảnh chọn để nhúng thông tin chúng thể qua mặt nạ ảnh Dữ liệu mật trước tiên mã hóa thuật tốn AES với 256 bit khóa tạo ngẫu nhiên sau lần nhúng Ngoài 256 bit dùng làm khóa mật cho AES, tạo chuỗi giả ngẫu nhiên tạo địa ngẫu nhiên, địa khung ảnh dùng để nhúng liệu mật, số lượng khung ảnh phụ thuộc vào kích thước liệu mật cần nhúng số điểm ảnh vùng độc lập khung video Khóa mật AES, địa khung ảnh nhúng với thơng tin khác kích thước loại liệu mật đóng gói thành header mã hóa thuật tốn RSA với khóa cơng khai từ người nhận cung cấp Trong nghiên cứu sử dụng khóa RSA có độ dài modulus 8192 bit Dữ liệu mật header sau mã hóa nhúng vào vùng độc lập video theo mặt nạ lấy từ khối “khớp ảnh phân vùng”, số lượng thứ tự khung ảnh quy định header Sau đó, khung ảnh ghép lại theo thứ tự để tạo thành video 3D nhúng liệu mật truyền đến phía thu Trong q trình truyền tin, nội dung ẩn chứa khó bị phát video dạng media phổ biến đường truyền khả ngụy trang cao thuật toán giấu tin đề xuất Nói cách khác, phương pháp truyền tin làm cho liệu mật gần vơ hình đối tượng chứa Tương tự phía phát, video 3D chứa tin ngõ vào phía thu xử lý chọn vùng ảnh độc lập để tách thơng tin Q trình tách chia làm hai giai đoạn: tách header tách liệu Trong giai đoạn đầu, thơng tin header mã hóa tách từ khung ảnh đầu tiên, trình nhúng tách tin sử dụng thuật toán LSB kết hợp trình bày phần III Header sau tách giải mã thuật toán RSA với khóa riêng người nhận, thơng tin giải mã lúc là: 256 bit khóa AES, thứ tự khung ảnh chứa tin, dung lượng định dạng liệu mật Dựa vào dung lượng thứ tự khung ảnh nhúng, trình tách thứ hai thực cho ngõ thông tin mật mã hóa Thơng tin sau giải mã AES với 256 bit khóa lấy từ header cho ngõ liệu mật từ đầu phát gửi đến Như liệu mật từ đầu phát truyền an tồn đến phía thu kết thúc q trình truyền tin an tồn bảo mật V KẾT QUẢ THỰC NGHIỆM Các kết sau thực Matlab 2016a với liệu mật giả lập bao gồm: logo nhị phân ieee.tif có kích thước 120 x 120 pixel, ảnh xám lena.tif mri.tif kích thước 100 x 100 128 x 128 pixel, file text có độ dài 3389 byte file tín hiệu điện tim 10.000 mẫu (16 bit / mẫu) Tám đoạn video 3D có độ phân giải 1920 x 1280 với độ dài khác lấy từ sở liệu nhận dạng xử lý ảnh TẠP CHÍ KHOA HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THÔNG 39 KỸ THUẬT GIẤU TIN VÔ HÌNH VÀ BẢO MẬT TRÊN VIDEO 3D mơn Khoa Học Máy Tính, khoa Kỹ Thuật trường Đại học Freiburg, Đức [13] sử dụng làm đối tượng chứa tin Để đánh giá kết mô sử dụng tham số: MSE (Mean Squared Error) - sai số bình phương trung bình cho (4) PSNR (Peak Signal to Noise Ratio) - tỉ số tín hiệu đỉnh nhiễu cho (5) M N ' (4) ( Ii , j Ii , j )2 MN i 1 j 1 Với: M, N kích thước khối liệu; Ii,j I’i,j giá trị khối liệu điểm i,j MSE PSNR 10.log10 I peak (dB) (5) MSE Đối với ảnh bit giá trị đỉnh (max) ngõ vào Ipeak = 255 Tại đầu thu, sai số bình phương trung bình cho thấy liệu bóc tách hồn tồn xác (MSE = tất trường hợp) đảm bảo tính toàn vẹn liệu Cần lưu ý tham số MSE thực so sánh liệu mật ban đầu với liệu sau bóc tách giải mã được, PSNR so sánh khung ảnh chứa liệu video 3D trước sau nhúng Thơng tin mật đảm bảo an tồn thuật tốn mã hóa RSA AES [14], [15] tính sẵn sàng giữ mức cao Bảng II trình bày thời gian trung bình thực cơng đoạn mã hóa, giải mã, nhúng tách thông tin, giá trị đo cách riêng lẻ công đoạn video khác nhau, sau lấy trung bình Theo nhận thấy rằng, tổng thời gian thực đầu phát (mã hóa – nhúng) đầu thu (tách – giải mã) giây cho thấy tính sẵn sàng cao hệ thống giấu tin đề xuất Thông thường dùng hai tham số để đánh giá chất lượng hệ thống giấu tin, để dễ dàng so sánh với nghiên cứu liên quan, báo sử dụng hai tham số Trong PSNR dùng để so sánh khung ảnh trước sau nhúng liệu, giá trị cao hai ảnh giống MSE dùng để so sánh liệu mật trước nhúng sau tách, MSE = hai khối liệu hoàn toàn giống Để nhận thấy rõ tính vơ hình hệ thống giấu tin đề xuất, thực nhúng liệu mật giả lập vào đoạn video 3D, sau so sánh khung ảnh (có chứa liệu mật) trước sau nhúng sử dụng tham số PSNR Các kết thể bảng III, qua nhận thấy với PSNR > 73 dB, cảm nhận khác biệt khung ảnh sau nhúng liệu Hình 4, cho thấy kết trình phân tích ảnh, mã hóa nhúng thơng tin với liệu giả lập logo ảnh nhị phân ieee.tif file liệu điện tim ecg.mat Video chứa car046.m2ts chair013.m2ts lấy từ tập liệu [13] Kết mô cho thấy mô hình giấu tin đề xuất làm liệu mật gần biến đối tượng chứa Ngay tham số so sánh PSNR = 74.0259 dB (hình 5) cho thấy tính vơ hình cao thuật tốn Bảng II Thời gian (giây) trung bình thực công đoạn Công đoạn Dữ liệu nhúng ieee.tif lena.tif mri.tif text.txt ecg.mat Mã hóa AES 0.072 0.331 0.528 0.112 0.623 Mã hóa RSA 0.015 0.017 0.014 0.016 0.016 Nhúng 0.095 0.141 0.315 0.132 0.203 Tách 0.098 0.118 0.112 0.051 0.074 Giải mã RSA 0.175 0.168 0.163 0.165 0.162 Giải mã AES 0.126 0.426 0.615 0.143 0.745 Bảng III Giá trị PSNR (dB) khung ảnh trước sau nhúng Hình Kết nhúng ieee.tif vào video car046.m2ts Video Dữ liệu nhúng ieee.tif lena.tif mri.tif text.txt ecg.mat car046.m2ts 79.2864 73.7351 73.5367 77.4854 72.7371 car049.m2ts 79.2505 75.5059 73.5673 77.5056 74.0115 cat023.m2ts 79.2941 75.4982 74.7997 77.4993 73.9964 cat027.m2ts 79.2791 73.6996 71.7809 77.4866 70.9986 chair013.m2ts 79.2591 75.5423 73.5695 77.5092 74.0188 Hình Kết nhúng ecg.mat vào chair013.m2ts SỐ (CS.01) 2018 chair100.m2ts 79.2927 73.7458 73.5746 77.5353 72.7662 dog049.m2ts 79.1860 75.7429 73.5300 77.4686 73.9704 TẠP CHÍ KHOA HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THƠNG 40 Hồng Xn Dương, Lê Xn Kỳ, Nguyễn Thị Quỳnh Dư, Nguyễn Thị Minh Thy dog050.m2ts 79.2168 75.4735 74.7769 77.4902 74.9518 Trung bình 79.2581 74.8679 73.6419 77.4975 73.4314 Giả sử thông tin nhúng vào toàn ảnh (hoặc nhúng vào vùng liên kết) khung ảnh trái - phải video 3D, thám mã dễ dàng phát video chứa thông điệp ẩn dựa vào thuật toán khớp ảnh trừ Nhưng với kỹ thuật nhúng vào vùng độc lập, phương pháp dò tìm hồn tồn khơng thể phát thơng tin ẩn giấu, kỹ thuật giấu tin vơ hình mặt nhận thức lẫn thống kê Vì hệ thống nhúng liệu mật vào phần khung ảnh chứa (vùng độc lập) nên tham số PSNR bảng III khơng thể xác tính vơ hình thuật toán LSB kết hợp so sánh với nghiên cứu liên quan Thí nghiệm sau thực nhúng 4096 byte liệu mật ngẫu nhiên vào ảnh chứa có kích thước 512 x 512 pixel với thuật toán nhúng: LSB kết hợp, LSB thay sau so sánh kết với [3], [8] [16] Bảng IV thể hiệu nhúng thuật toán LSB kết hợp so sánh với nghiên cứu liên quan qua tham số PSNR MSE Bảng IV So sánh hiệu nhúng thuật toán LSB kết hợp với nghiên cứu liên quan Thuật Kích thước Kích thước PSNR (dB) MSE tốn ảnh chứa liệu mật ảnh chứa liệu mật LSB 512 x 512 thay 4096 byte 64.9221 LSB cải 512 x 512 tiến [3] 4096 byte 65.7850 Parity [8] 512 x 512 4096 byte 64.9185 DWT [16] 512 x 512 4096 byte 56.2400 1.042 LSB kết hợp 512 x 512 4096 byte 66.2363 VI KẾT LUẬN Bài báo đề xuất phương pháp truyền tin an tồn sử dụng kỹ thuật giấu tin thích nghi video 3D kết hợp với thuật tốn mã hóa Thuật toán giấu tin LSB phát triển cách kết hợp hai pixel liền kề làm giảm xác suất thay đổi đối tượng chứa tin Thông tin nhúng vào thành phần độc lập video 3D để không ảnh hưởng đến liên kết trái – phải video đồng thời chống lại kỹ thuật cơng dò tìm tiên tiến Các kết thực nghiệm chứng minh thuật toán đề xuất có tính vơ hình cao tầng mã hóa đảm bảo an tồn cho thơng tin mật TÀI LIỆU THAM KHẢO [1] R Shreelekshmi, M Wilscy, C.E Madhavan, “Cover Image Preprocessing for More Reliable LSB Replacement Steganography“, IEEE 2010 International Conference on Signal Acquisition and Processing, pp 153-156, February 2010 SỐ (CS.01) 2018 [2] RigDas, Themrichon Tuithung, “A Novel Steganography Method for Image Based on Huffman Encoding”, 2012 IEEE, Emerging Trends and Applications in Computer Science (NCETACS), pp 14-18 [3] Nguyễn Lương Nhật, Đào Duy Liêm, Lê Xuân Kỳ, Nguyễn Thị Minh Thy, “Giấu tin thích nghi video sử dụng thuật tốn theo dõi đối tượng chuyển động LSB cải tiến”, Kỷ yếu Hội thảo quốc gia 2017 Điện tử, Truyền thông Công nghệ thông tin, ISBN: 978-604-67-1021-9, pp.116-119 [4] S Khupse and N N Patil, "An adaptive steganography technique for videos using Steganoflage", in Issues and Challenges in Intelligent Computing Techniques (ICICT), 2014 International Conference on, 2014, pp 811-815 [5] Ramadhan J Mstafa, Khaled M Elleithy, “A New Video Steganography Algorithm Based on the Multiple Object Tracking and Hamming Codes”, 2015 IEEE 14th International Conference on Machine Learning and Applications, pp.335-340 [6] R J Mstafa, K M Elleithy and E Abdelfattah, "A Robust and Secure Video Steganography Method in DWT-DCT Domains Based on Multiple Object Tracking and ECC," in IEEE Access, vol 5, pp 5354-5365, 2017, DOI: 10.1109/ACCESS.2017.2691581 [7] Đào Duy Liêm, Nguyễn Thị Minh Thy, “Chia sẻ thông tin đa truy cập dùng kỹ thuật giấu tin video”, Kỷ yếu Hội thảo quốc gia lần thứ XIX: Một số vấn đề chọn lọc Công nghệ thông tin truyền thông – Hà Nội, 1-2/10/2016, ISBN: 978604-67-0781-3, pp.67-71 [8] Nguyễn Lương Nhật, Đào Duy Liêm, Nguyễn Thị Minh Thy, “Giấu tin video 3D kết hợp mật mã”, Kỷ yếu Hội thảo quốc gia 2014 Điện tử truyển thông Công nghệ thông tin – ECIT 2014, pp.366-373 [9] Dineesh Mohan, Dr A Ranjith Ram, “A Review on Depth Estimation for Computer Vision Applications”, International Journal of Engineering and Innovative Technology (IJEIT) Volume 4, Issue 11, May 2015, ISSN: 2277-3754, pp 235-239 [10] Dennis W J M van de Wouw, Kris van Rens, Hugo van Lint, Egbert G T Jaspers, Peter H N de With, "Real-time change detection for countering improvised explosive devices", Proc SPIE 9026, Video Surveillance and Transportation Imaging Applications 2014, 90260T (5 March 2014); DOI: 10.1117/12.2036532 [11] Eng Zi Hao and Sutthiphong Srigrarom, “Development of 3D Feature Detection and on Board Mapping Algorithm from Video Camera for Navigation”, Journal of Applied Science and Engineering, Vol 19, No 1, pp 23-39 (2016) DOI: 10.6180/jase.2016.19.1.04 [12] Bay, H., A Ess, T Tuytelaars, and L Van Gool "SURF:Speeded Up Robust Features." Computer Vision and Image Understanding (CVIU).Vol 110, No 3, pp 346–359, 2008 [13] https://lmb.informatik.unifreiburg.de/resources/datasets/StereoEgomotion.en.html, truy cập ngày 12/07/2018 [14] Elaine Barker, Allen Roginsky (2011), “Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths”, NIST Special Publication 800131A [15] Elaine Barker, William Barker, William Burr, William Polk, Miles Smid (2012), “Recommendation for Key Management – Part 1: General (Revision 3)”, NIST Special Publication 800-57 [16] Aayushi Verma, Rajshree Nolkha, Aishwarya Singh and Garima Jaiswal, “Implementation of Image Steganography Using 2Level DWT Technique”, International Journal of Computer Science and Business Informatics, ISSN: 1694-2108, Vol 1, No 2013, pp 1-14 [17] Hemalatha S , U Dinesh Acharya , Renuka A , Priya R Kamath, “A Secure and High Capacity Image Steganography Technique”, Signal & Image Processing : An International TẠP CHÍ KHOA HỌC CƠNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 41 KỸ THUẬT GIẤU TIN VƠ HÌNH VÀ BẢO MẬT TRÊN VIDEO 3D Journal (SIPIJ) Vol.4, No.1, February 2013, pp 83-89, DOI: 10.5121/sipij.2013.4108 SECURE AND INVISIBLE DATA HIDING TECHNIQUE IN 3D VIDEO Abstract: This paper presents a solution of transmitting secure and confidential information which is hidden in Dimensional video (3D video) with a high invisibility The confidential information is encrypted by powerful algorithms before embedding 3D video with the Least Significant Bit (LSB) matching algorithm Only independent regions on 3D frames are selected for embedding the information While the cryptographic algorithms provide a security for hidden information, proper cloaking techniques using LSB matching will ensure high invisibility for confidential information Hoàng Xuân Dương, Tốt nghiệp Đại học Bách khoa Tp Hồ Chí Minh năm 1997 Hiện giảng viên khoa Điện Điện tử trường Đại học Cơng Nghệ Sài Gòn Lĩnh vực nghiên cứu: Xử lý tín hiệu, mật mã, hệ thống nhúng, công nghệ tri thức Lê Xuân Kỳ, Tốt nghiệp Thạc sĩ Kỹ thuật Điện tử năm 2006 trường Đại học Bách Khoa Tp Hồ Chí Minh Hiện giảng viên khoa Điện Điện tử trường Đại học Công Nghệ Sài Gòn Lĩnh vực nghiên cứu: Xử lý tín hiệu, đa phương tiện, khai phá liệu, học máy Nguyễn Thị Quỳnh Dư, Tốt nghiệp Đại học ngành Điện tử Viễn thơng Học viện Cơng nghệ Bưu Viễn thông Hiện giảng viên khoa Điện Điện tử trường Đại học Cơng Nghệ Sài Gòn Lĩnh vực nghiên cứu: Xử lý ảnh, khai phá liệu, học máy Nguyễn Thị Minh Thy, Tốt nghiệp Thạc sĩ Kỹ thuật Điện tử năm 2011 Học viện Cơng nghệ Bưu Viễn thông Hiện giảng viên khoa Điện Điện tử trường Đại học Cơng Nghệ Sài Gòn Lĩnh vực nghiên cứu: Xử lý tín hiệu, mật mã, quang vơ tuyến, cơng nghệ tri thức SỐ (CS.01) 2018 TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 42 ... PHƢƠNG PHÁP CHỌN ĐIỂM TẤN CÔNG CHO TẤN CÔNG MẪU DỰA TRÊN PHÂN BỐ CHUẨN công 95% Kết thực nghiệm chứng minh hiệu phƣơng pháp lựa chọn POI dựa kiểm tra độ khớp phân bố chuẩn điểm đƣợc lựa chọn Kết... Hơn nữa, dựa vào bổ đề 2, biết phân bố điểm riêng lẻ phân bố Gauss đa biến tn theo phân bố chuẩn Do đó, cơng mẫu, phân bố mẫu điểm POI đƣợc tn theo phân bố chuẩn mơ hình xác suất phân bố Gauss...PHƢƠNG PHÁP CHỌN ĐIỂM TẤN CÔNG CHO TẤN CÔNG MẪU DỰA TRÊN PHÂN BỐ CHUẨN bày phần Và phần 5, thực nghiệm công mẫu kết đƣợc trình bày phƣơng Pearson phƣơng pháp đƣợc biết đến rộng