Dữ liệu thu thập từ thiết bị thực tế

Một phần của tài liệu MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG PHÂN TÍCH ĐIỆNNĂNG TIÊU THỤ HIỆU QUẢ SỬ DỤNG KỸ THUẬT XỬLÝ TÍN HIỆU VÀ HỌC MÁY (Trang 46 - 50)

Dữ liệu thực tế là vết điện năng tiêu thụ thu được trong quá trình thuật toán AES- 128 được thực thi trên vi điều khiển Atmega8515 dưới dạng thẻ thông minh Để thu

thập được các vết, luận án sử dụng sơ đồ đo tổng quát dựa trên Hình 15 với các thiết

bị thực tế được thể hiện trên Hình 1 9, cụ thể như sau:

Thiết bị cần tấn công: Đây là thiết bị mật mã cần tấn công hoặc đánh giá độ an toàn Thiết bị mật mã thường cung cấp một giao diện truyền thông với PC Thiết bị mật mã sử dụng trong luận án là thẻ thông minh Atmega8515, được sử dụng để thực thi thuật toán AES-128 ở chế độ ECB Các tham số, sơ đồ mạch của thẻ thông minh được cho bởi Bảng 1 2 và Hình 1 10 Truyền thông giữa thẻ thông và thiết bị điều khiển (máy tính) được thực hiện thông qua mô-đun Sakura-G/W [70] thông qua giao tiếp USB

PC

- Điều khiển hoạt động của thiết bị tấn công (smartcard) - Nhận vết điện năng tiêu thụ từ Osciloscope và lưu các

vết điện năng tiêu thụ - Thực hiện tấn công dựa trên các vết điện năng tiêu thụ

Phần mềm điều khiển

Các file chứa vết điện năng tiêu thụ

Osciloscope- để đo vết điện năng tiêu thụ

Nguồn cấp Hệ các thiết bị tấn công - Môi trường phần cứng: -Thiết bị tấn công: smartcard ATmega8515 Sakura G/W -Thiết bị tấn công: smartcard

Hình 1 9 Môi trường thu thập vết điện năng tiêu thụ thực tế

Tham số Giá trị

Băng thông 500 Mhz

Số kênh 02

Tần số lấy mẫu tối đa 2,5 Ghz

Số mẫu tối đa/tín hiệu đo 5 000 000

Chế độ Trigger Tự động, hay thủ công

Giao diện kết nối USB 2 0

Hình 1 11 Sơ đồ mạch các điểm đo điện năng tiêu thụ của thẻ thông minh

Máy hiện sóng số (Oscilloscope): được sử dụng để đo các vết điện năng tiêu thụ dưới dạng điện áp (điểm đo J4 trên Hình 1 11) trên điện trở được nối với thiết bị tấn

công ở phía chân đất (GND) Luận này sử dụng máy hiện sóng Tektronix DPO3052

có các tham số thỏa mãn yêu cầu để thực hiện tấn công phân tích điện năng tiêu thụ như đã chỉ ra trong [35] và được mô tả trên Bảng 1 3

Máy tính (PC): Máy tính điều khiển quá trình hoạt động thiết bị cần tấn công, đo và lưu vết điện năng đo được từ máy hiện sóng số Máy tính có đủ khả năng tính toán, truyền thông với thiết bị mật mã và máy hiện sóng Do vậy, không có đòi hỏi đặc biệt nào đối với thành phần này

Bảng 1 3 Các tham số của máy hiện sóng Tektronix DPO3052

1 5 1 2 Phần mềm điều khiển và quy trình đo vết điện năng tiêu thụ

Để điều khiển hoạt động của thẻ thông minh và đo các vết điện năng tiêu thụ trong quá trình nó thực thi thuật toán mật mã, luận án đã xây dựng một phần mềm gọi là DPA-M Kịch bản giao tiếp của DPA-M và thiết bị tấn công cho bởi Hình 1 12 và giao diện phần mềm cho bởi Hình 1 13

Hình 1 12 Quy trình đo vết điện năng tiêu thụ

Hình 1 13 Giao diện phần mềm DPA-M

1 5 1 3 Định dạng bộ dữ liệu

Bộ dữ liệu thu được ký hiệu là ACT-TRACES bao gồm 50 000 bản rõ và tương ứng là 50 000 vết điện năng tiêu thụ, mỗi vết có độ dài 85 000 mẫu (điểm) đo được (adsbygoogle = window.adsbygoogle || []).push({});

trong quá trình thẻ thông minh thực thi AES-128 ở chế độ ECB với khóa bí mật: “63

28 119 197 168 110 90 241 25 164 7 63 81 253 174 167” được minh họa bởi Hình 1 14

Bản rõ: 118,139,62,39,57,249,32,182,111,193,121,246,161,95,86,44 #2 #3 #M Bản rõ: 10, 53, 68,163,69,251,44,179,117,51 ,105,94,183,87,11,128 #1 Hình 1 14 Bộ dữ liệu ACT-TRACES

Một phần của tài liệu MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG PHÂN TÍCH ĐIỆNNĂNG TIÊU THỤ HIỆU QUẢ SỬ DỤNG KỸ THUẬT XỬLÝ TÍN HIỆU VÀ HỌC MÁY (Trang 46 - 50)