Phương pháp tấn công cho thiết bị có phòng vệ

Một phần của tài liệu Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy (Trang 44 - 45)

9. Cấu trúc của Luận án

1.4.3. Phương pháp tấn công cho thiết bị có phòng vệ

Thiết bị có phòng vệ là những thiết bị mật mã được cài đặt giải pháp chống tấn công phân tích điện năng tiêu thụ. Về cơ bản giải pháp phòng chống tấn công được thực hiện với mục đích làm cho điện năng tiêu thụ của thiết bị mật mã độc lập với các giá trị trung gian mà thiết bị xử lý. Có hai kỹ thuật chính để thực hiện việc này là kỹ thuật ẩn và mặt nạ [26].

Ý tưởng của kỹ thuật ẩn là làm cho điện năng tiêu thụ của thiết bị mật mã thay đổi ngẫu nhiên hoặc không thay đổi theo dữ liệu nó xử lý. Do đó, kỹ thuật ẩn thường được thực hiện ở mức phần cứng hay mức cổng bằng cách thêm một lượng nhiễu ngẫu nhiên vào mạch hay thiết kế những phần tử logic có điện năng tiêu thụ không thay đổi theo dữ liệu xử lý. Các nghiên cứu đi theo hướng này được thể hiện ở các công trình [59] [60] [61]. Tuy nhiên, trên thực tế rất khó đạt được sự ngẫu nhiên hay cân bằng tuyệt đối dẫn tới vẫn có một lượng rò rỉ thông tin kênh kề nhất định có ích với người tấn công.

Khác với kỹ thuật ẩn, kỹ thuật mặt nạ được thực hiện bằng cách che dữ liệu mà thiết bị xử lý bởi các mặt nạ. Do tác động trực tiếp lên dữ liệu nên kỹ thuật mặt nạ có thể thực hiện ở mức thuật toán. Ý tưởng kỹ thuật mặt nạ bắt nguồn từ ý tưởng của sơ đồ chia sẻ bí mật. Các nghiên cứu đầu tiên được đề xuất bởi Chari [62] và Goubin [63]. Trong đó, các biến nhạy cảm của thuật toán mật mã được coi như bản tin bí mật và sau khi được mặt nạ thì thông tin của bản tin bí mật sẽ ở trên các chia sẻ (share). Việc khôi phục thông tin bí mật chỉ có thể thực hiện được nếu biết được tất cả các chia sẻ. Có nhiều sơ đồ mặt nạ được đề xuất cho các thuật toán AES như [64] [65] [66]. Khi một sơ đồ mặt nạ được cài đặt, nó đảm bảo các biến nhạy cảm 𝑧 không được xử lý ở dạng rõ mà được xử lý bởi (1.13) với ∗ là một phép toán nhóm (có thể là cộng hoặc nhân). Trong đó 𝑚1, 𝑚2, … , 𝑚𝑑 là các mặt nạ. Khi biến nhạy cảm 𝑧 được mặt nạ theo biểu thức (1.13) độ phức tạp của việc khôi phục thông tin bởi tấn công kênh kề tăng theo số mũ với số mặt nạ được sử dụng [29]. Do đó, số mặt nạ đóng vai trò quan trọng trong sự an toàn của sơ đồ mặt mạ.

𝑧 ∗ 𝑚1∗ 𝑚2∗ … ∗ 𝑚𝑑 (1.13)

Về mặt nguyên tắc, kỹ thuật ẩn và mặt nạ có thể giúp thiết bị chống lại tấn công phân tích điện năng tiêu thụ. Tuy nhiên trên thực tế, nó chỉ có thể làm giảm hiệu quả

32

của các tấn công, và những tấn công lên thiết bị có phòng vệ còn được gọi là tấn công bậc cao. Bậc của tấn công là số lượng chia sẻ phụ thuộc với nhau mà người tấn công cần kết hợp để tìm ra biến nhạy cảm. Nói chung để tấn công cho thiết bị mặt nạ bậc 𝑑 thì tấn công kênh kề bậc (𝑑 + 1) cần phải thực hiện. Một số tấn công kênh kề bậc cao lên thiết bị có mặt nạ được công bố bởi [8] [27] [28] [29]. Ý tưởng chính trong các công trình trên là người tấn công cần sử dụng một hàm kết hợp để kết hợp thông tin kênh kề ở trong các chia sẻ của một biến nhạy cảm và sau đó sử dụng thông tin này cho tấn công kênh kề như đối với thiết bị không có mặt nạ. Trên thực tế, phương pháp này chỉ áp dụng hiệu quả đối với thiết bị có mặt nạ bậc nhất.

Một hướng khác được sử dụng để tấn công đối với những thiết bị có phòng vệ là tấn công mẫu. Quy trình tấn công mẫu đối với thiết bị có phòng vệ giống với tấn công mẫu với thiết thiết bị không có phòng vệ. Tuy nhiên, vấn đề lựa chọn POIs trong pha lập mẫu gặp nhiều khó khăn và mô hình máy học thường được sử dụng để giải quyết vấn đề này. Mô hình này phải có khả năng học được các hàm tích hoặc tổng ở trên để tìm được các đặc trưng của các rò rỉ kênh kề có liên quan đến các chia sẻ.

Một phần của tài liệu Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy (Trang 44 - 45)