Dữ liệu từ các nguồn đã công bố

Một phần của tài liệu Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy (Trang 50 - 52)

9. Cấu trúc của Luận án

1.5.2. Dữ liệu từ các nguồn đã công bố

DPA-V4: Bộ dữ liệu vết điện năng tiêu thụ được cung cấp bởi cuộc thi DPAcontest v4. Các vết được đo khi AES được mặt nạ thực thi trên thẻ thông minh Atmega8515. Tuy nhiên, khi biết giá trị mặt nạ thì đây tương đương với trường hợp AES cài đặt không có chống tấn công DPA. Các vết đo trong quá trình S-hộp thực hiện phép thế: 𝑆𝑏𝑜𝑥(𝑃𝑖+ 𝑘∗) ⊕ 𝑀 với 𝑀 đã biết [71]. Số lượng vết: 100000. Dữ liệu vết được tải tại: http://www.dpacontest.org/v4.

ASCAD: Đây là bộ dữ liệu được công khai tại: https://github.com/ANSSI- FR/ASCAD. Các trace được đo khi thuật toán AES -128 có cài đặt chống tấn công DPA bằng phương pháp mặt nạ. Bộ dữ liệu này được xây dựng nhằm các nghiên cứu có thể so sánh kết quả được với nhau giống như tập dữ liệu MINST trong xử lý ảnh. Tổng số vết có là 60000, trong đó 50000 vết được dùng trong quá trình xây dựng mẫu hay huấn luyện và 10000 vết được sử dụng để kiểm tra. Mỗi vết có độ dài 700 mẫu tương ứng với AES thực thi phép thế S-hộp thứ 3 của vòng thứ nhất.

Kết luận chương 1

Tấn công phân tích điện năng tiêu thụ dựa trên việc khai thác mối quan hệ giữa tập vết điện năng tiêu thụ của thiết bị với dữ liệu thiết bị xử lý. Dựa trên cơ sở này, Chương 1 đã trình bày quy trình của các tấn công phân tích điện năng tiêu thụ, các giải pháp tấn công khác nhau đối với cả thiết bị không có phòng vệ và có phòng vệ. Ngoài ra, các tham số đánh giá hiệu quả tấn công, sơ đồ đo vết điện năng tiêu thụ và các bộ dữ liệu vết điện năng tiêu thụ cũng được mô tả. Căn cứ vào các giải pháp tấn công cơ bản trong được trình bày trong chương này luận án sẽ đề xuất các giải pháp tấn công hiệu quả và sẽ được trình bày trong các chương 2 và chương 3.

Bản rõ: 118,139,62,39,57,249,32,182,111,193,121,246,161,95,86,44 #M

#3 #2

38

PHƯƠNG PHÁP TẤN CÔNG CHO THIẾT BỊ KHÔNG PHÒNG VỆ

Trong chương này luận án trình bày các đề xuất liên quan đến việc giảm nhiễu và lựa chọn POIs cho các tấn công phân tích điện năng tiêu thụ lên thiết bị không có phòng vệ ở hai dạng là tấn công không bản mẫu và tấn công mẫu. Đối với dạng tấn công không bản mẫu luận án đề xuất phương pháp tấn công VMD-CPA và đối với tấn công mẫu là phương pháp tấn công VMD-GSO-SVM. Hiệu quả của hai phương pháp trên đều nhằm làm giảm số lượng vết điện năng tiêu thụ cần sử dụng để khôi phục khóa đúng của thiết bị. Nội dung của chương này đã được công bố trên các

công trình CT01, CT04 và CT02.

Đặt vấn đề

Các phương pháp tấn công phân tích điện năng tiêu thụ đối với thiết bị không có phóng vệ gồm hai dạng chính là tấn công không bản mẫu và tấn công mẫu. Hiệu quả của các tấn công này phụ thuộc nhiều vào hhiễu trên vết điện năng tiêu thụ. Hiện tại các nghiên cứu về giảm nhiễu cho vết điện năng tiêu thụ tập trung vào các phương pháp chính là lấy trung bình các vết [3], sử dụng các bộ lọc [37] [38] [39] [40] hay sử dụng biến đổi Wavelet [41] [42]. Hầu hết các phương pháp này đều dựa trên sự hiểu biết về tín hiệu và nhiễu, cũng như gặp khó khăn trong việc xây dựng các tham số cho bộ lọc hay biến đổi Wavelet. Do đó, trong chương này luận án đề xuất áp dụng kỹ thuật phân tích mode biến phân (VMD) nhằm giảm nhiễu cho các vết điện năng tiêu thụ. Hơn nữa, khi áp dụng VMD cho vết điện năng tiêu thụ, người tấn công có thể lựa chọn được phần điện năng tiêu thụ có ích và loại bỏ các phần điện năng tiêu thụ khác trên vết. Bằng cách áp dụng kỹ thuật VMD để loại nhiễu và lựa chọn phần điện năng tiêu thụ có ích trên vết, chương này đề xuất phương pháp tấn công không bản mẫu gọi là VMD-CPA nhằm giảm số vết điện năng tiêu thụ để khôi phục khóa đúng của tấn công. Mặt khác, để nâng cao hiệu quả của tấn công mẫu thì ngoài việc giảm nhiễu trên vết thì việc lựa chọn POIs trên vết cũng đóng vai trò quan trọng đối với hiệu quả tấn công. Các phương pháp lựa chọn POIs hiện tại như phương pháp lọc [5] [49] [50] [26] [51], phương pháp giảm chiều dữ liệu [52] [53], phương pháp dựa trên học máy [47] đều chưa đánh giá khả năng thực hiện trên vết điện năng tiêu thụ có nhiễu, chưa có cơ chế xếp hạng độ quan trọng của POIs, chưa xem xét đến sự phù hợp của phương pháp chọn POIs với thuật toán học máy được sử dụng trong tấn công. Nên trong chương này luận án cũng đề xuất phương pháp tấn công mẫu gọi là VMD-

39

GSO-SVM với kỹ thuật lựa chọn POIs mới có thể giảm nhiễu cho vết và trích chọn được các điểm POIs quan trọng nhất trên vết dựa trên việc kết hợp các kỹ thuật VMD, GSO và SVM.

VMD và ứng dụng

Một phần của tài liệu Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy (Trang 50 - 52)

Tải bản đầy đủ (PDF)

(132 trang)