Dữ liệu thu thập từ thiết bị thực tế

Một phần của tài liệu Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy (Trang 46 - 50)

9. Cấu trúc của Luận án

1.5.1. Dữ liệu thu thập từ thiết bị thực tế

1.5.1.1. Hệ thống đo vết điện năng tiêu thụ

Dữ liệu thực tế là vết điện năng tiêu thụ thu được trong quá trình thuật toán AES- 128 được thực thi trên vi điều khiển Atmega8515 dưới dạng thẻ thông minh. Để thu thập được các vết, luận án sử dụng sơ đồ đo tổng quát dựa trên Hình 1.5 với các thiết bị thực tế được thể hiện trên Hình 1.9, cụ thể như sau:

Thiết bị cần tấn công: Đây là thiết bị mật mã cần tấn công hoặc đánh giá độ an

toàn. Thiết bị mật mã thường cung cấp một giao diện truyền thông với PC. Thiết bị mật mã sử dụng trong luận án là thẻ thông minh Atmega8515, được sử dụng để thực thi thuật toán AES-128 ở chế độ ECB. Các tham số, sơ đồ mạch của thẻ thông minh được cho bởi Bảng 1.2 và Hình 1.10. Truyền thông giữa thẻ thông và thiết bị điều khiển (máy tính) được thực hiện thông qua mô-đun Sakura-G/W [70] thông qua giao tiếp USB.

Bảng 1.2. Các tham số của thẻ thông minh Atmega8515

Tham số Giá trị

Giao thức truyền T =0

Tần số clock 3,5712

34

Osciloscope- để đo vết điện năng tiêu thụ

PC

- Điều khiển hoạt động của thiết bị tấn công (smartcard) - Nhận vết điện năng tiêu thụ từ Osciloscope và lưu các

vết điện năng tiêu thụ

- Thực hiện tấn công dựa trên các vết điện năng tiêu thụ

Các file chứa vết điện năng tiêu thụ Phần mềm điều khiển Nguồn cấp Hệ các thiết bị tấn công - Môi trường phần cứng: Sakura G/W -Thiết bị tấn công: smartcard -Thiết bị tấn công: smartcard ATmega8515

Hình 1.9. Môi trường thu thập vết điện năng tiêu thụ thực tế

35

Hình 1.11.Sơ đồ mạch các điểm đo điện năng tiêu thụ của thẻ thông minh

Máy hiện sóng số (Oscilloscope): được sử dụng để đo các vết điện năng tiêu thụ

dưới dạng điện áp (điểm đo J4 trên Hình 1.11) trên điện trở được nối với thiết bị tấn công ở phía chân đất (GND). Luận này sử dụng máy hiện sóng Tektronix DPO3052

có các tham số thỏa mãn yêu cầu để thực hiện tấn công phân tích điện năng tiêu thụ như đã chỉ ra trong [35] và được mô tả trên Bảng 1.3.

Máy tính (PC): Máy tính điều khiển quá trình hoạt động thiết bị cần tấn công, đo

và lưu vết điện năng đo được từ máy hiện sóng số. Máy tính có đủ khả năng tính toán, truyền thông với thiết bị mật mã và máy hiện sóng. Do vậy, không có đòi hỏi đặc biệt nào đối với thành phần này.

Bảng 1.3. Các tham số của máy hiện sóng Tektronix DPO3052

Tham số Giá trị

Băng thông 500 Mhz

Số kênh 02

Tần số lấy mẫu tối đa 2,5 Ghz

Số mẫu tối đa/tín hiệu đo 5.000.000

Chế độ Trigger Tự động, hay thủ công

Giao diện kết nối USB 2.0

1.5.1.2. Phần mềm điều khiển và quy trình đo vết điện năng tiêu thụ

Để điều khiển hoạt động của thẻ thông minh và đo các vết điện năng tiêu thụ trong quá trình nó thực thi thuật toán mật mã, luận án đã xây dựng một phần mềm gọi là DPA-M. Kịch bản giao tiếp của DPA-M và thiết bị tấn công cho bởi Hình 1.12 và giao diện phần mềm cho bởi Hình 1.13.

36

Hình 1.12. Quy trình đo vết điện năng tiêu thụ

Hình 1.13. Giao diện phần mềm DPA-M

1.5.1.3. Định dạng bộ dữ liệu

Bộ dữ liệu thu được ký hiệu là ACT-TRACES bao gồm 50.000 bản rõ và tương ứng là 50.000 vết điện năng tiêu thụ, mỗi vết có độ dài 85.000 mẫu (điểm) đo được trong quá trình thẻ thông minh thực thi AES-128 ở chế độ ECB với khóa bí mật: “63

28 119 197 168 110 90 241 25 164 7 63 81 253 174 167” được minh họa bởi Hình

37

Hình 1.14. Bộ dữ liệu ACT-TRACES

Một phần của tài liệu Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy (Trang 46 - 50)

Tải bản đầy đủ (PDF)

(132 trang)