Căn cứ vào quy trình thực thi tấn công cho thiết bị mặt nạ và các kết quả thực nghiệm, một số nhận xét đánh giá về phương pháp tấn công này như sau:
(1) Đây là phương pháp tấn công mẫu được áp dụng đối với thiết bị có phòng vệ
các vết điện năng tiêu thụ Việc lựa chọn POIs được thực hiện tự động bởi
các lớp tích chập của CNNd
(2) Kiến trúc CNNd được sử dụng cho tấn công được xây dựng bằng việc phân
tích đặc điểm của các POIs đối với thiết bị có phòng vệ, các bộ lọc của tầng
tích chập được thiết kế để tối ưu việc học các POIs, các các tham số của CNNd
được xác định thông qua thuật toán tối ưu GWO
(3) Về khả năng khôi phục khóa, tấn công này có khả năng khôi phục được khóa đúng của thiết bị đã được phòng vệ bởi mặt nạ
(4) Về hiệu quả tấn công, số vết điện năng tiêu thụ cần để khôi phục khóa thành công cho thiết bị có phòng vệ mặt nạ giảm 23% so với các kết quả tốt nhất hiện tại được công bố bởi Zaid
Kết luận chương 3
Trong chương này, luận án đã đề xuất phương pháp tấn công mẫu sử dụng mô hình phân lớp dựa trên kiến trúc mạng nơ-ron tích chấp để tấn công cho các thiết bị
có phòng vệ bằng phương pháp mặt nạ Kiến trúc CNNd được đề xuất có khả năng
phát hiện được các đặc trưng của vết điện năng tiêu thụ và sử dụng chúng cho quá
trình phân lớp Sau khi đã xác định được kiến trúc cơ bản của CNNd cho bài toán tấn
công mẫu với các thiết bị có phòng vệ mặt nạ, các tham số còn lại của nó được xác định bởi thuật toán tối ưu GWO Kết quả phần thực nghiệm trong chương này cũng
chỉ ra rằng GWO có thể áp dụng thành công để tìm tham số tối ưu kiến trúc CNNd
cho bài toán tấn công mẫu sau khi kiến trúc cơ bản đã được xác định Số vết điện
năng tiêu thụ cần để khôi phục khóa thành công khi sử dụng kiến trúc CNNd cho các
thiết bị có phòng vệ giảm 23% so với các kết quả tốt nhất hiện tại Đóng góp của luận
án trong chương này: Đề xuất phương pháp tấn công mẫu cho thiết bị có phòng vệ
mặt nạ CNN-D sử dụng bộ phân lớp CNNd với kiến trúc được xây dựng dựa trên mạng nơ-ron tích chập
KẾT LUẬN VÀ ĐỀ XUẤT
Luận án này đã nghiên cứu về các phương pháp tấn công phân tích điện năng tiêu thụ, đề xuất được một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả đối với thiết bị không có phòng vệ và có phòng vệ Dựa trên những phương pháp đề xuất, kết quả thực nghiệm tấn công có thể kết luận rằng các tấn công phân tích điện năng tiêu thụ thực sự hiệu quả trong việc tìm khóa đúng của thiết bị mật mã Các tấn công phân tích điện năng tiêu thụ có thể thực hiện thành công đối với thiết bị mật mã không có phòng vệ và thiết bị mật mã có phòng vệ
Các phương pháp tấn công đề xuất của luận án đã được trình bày trong các chương 2 và 3 có hiệu quả hơn các phương pháp khác trong cùng điều kiện tấn công Kết quả này có được là nhờ luận án đã sử dụng các kỹ thuật : kỹ thuật VMD để giảm nhiễu, trích chọn phần thông tin có ích từ vết điện năng tiêu thụ ; kỹ thuật lựa chọn các điểm POIs kết hợp giữa VMD, GSO và SVM ; kỹ thuật học máy, học sâu, tối ưu tham số nhằm giải quyết bài toán nâng cao hiệu quả tấn công Các kết quả luận án đã đạt được cụ thể như sau:
Luận án đã xây dựng được các phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả lên các thiết bị mật mã trong các trường hợp thiết bị không có phòng vệ và thiết bị có phòng vệ
Đối với thiết bị không có phòng vệ :
1 Xây dựng phương pháp tấn công phân tích điện năng tiêu thụ tương quan hiệu quả sử dụng kỹ thuật phân tích mode biến phân VMD-CPA Phương pháp này cho phép giảm số lượng vết điện năng tiêu thụ cần thiết để khôi phục khóa đúng khoảng 25% so với tấn công CPA truyền thống VMD-CPA đặc biệt hiệu quả trong các kịch bản tấn công thực tế khi các vết điện năng tiêu thụ chứa nhiễu, số lượng vết điện năng tiêu thụ giảm hơn 50%
2 Xây dựng được phương pháp tấn công mẫu hiệu quả VMD-GSO-SVM với phương pháp lựa chọn POIs bằng cách kết hợp giữa kỹ thuật phân tích mode biến phân, quá trình trực giao Gram-Schmidt và máy véc-tơ hỗ trợ Hiệu quả của phương pháp tốt hơn các phương pháp tấn công mẫu sử dụng SVM với các phương pháp lựa chọn POIs là dựa trên phân tích tương quan và chuẩn hóa được thể hiện ở số lượng vết điện năng tiêu thụ để GE=0 giảm cỡ khoảng 40%, nó cũng đặc biệt hiệu quả trong trường hợp các vết điện năng tiêu thụ có nhiễu khi số lượng vết giảm 60%
Đối với thiết bị có phòng vệ :
3 Xây dựng phương pháp tấn công mẫu đối với thiết bị có phòng vệ bằng mặt
nạ sử dụng kiến trúc mạng nơ-ron tích chập CNNd Kiến trúc mạng CNNd
được xây dựng dựa trên các đặc điểm POIs của thiết bị có phòng vệ bằng mặt nạ cùng với các tham số được tối ưu bởi thuật toán GWO Kết quả khi sử dụng kiến trúc này để tấn công, số lượng vết điện năng tiêu thụ cần thiết để GE=0 giảm cỡ 23% so với kết quả được xem là tốt nhất tại thời điểm tham chiếu
Ý nghĩa khoa học và thực tiễn :
Căn cứ vào những mục tiêu và kết quả đã đạt được và những kết luận trên, ý nghĩa khoa học và thực tiễn của luận án là :
Ý nghĩa khoa học :
1 Xây dựng phương pháp tấn công phân tích điện năng tiêu thụ tương quan hiệu quả sử dụng kỹ thuật sử dụng kỹ thuật phân tích mode biến phân VMD-CPA 2 Xây dựng phương pháp tấn công mẫu hiệu quả VMD-GSO-SVM với kỹ thuật lựa chọn POIs kết hợp giữa kỹ thuật phân tích mode biến phân, trực giao hóa Gram-Schmidt và SVM
3 Xây dựng phương pháp tấn công mẫu đối với các thiết bị có phòng vệ bằng phương pháp mặt nạ CNN-D
Ý nghĩa thực tiễn:
1 Kết quả luận án là cơ sở thực tiễn kiểm chứng khả năng tấn công phân tích điện năng tiêu thụ có thể thực hiện trên các thiết bị mật mã cụ thể
2 Cung cấp các phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả, số lượng vết điện năng tiêu thụ cần đo để khôi phục khóa đúng nhỏ qua đó giảm thời gian thực thi tấn công
Hướng nghiên cứu tiếp theo:
Trong luận án này, một số phương pháp tấn công hiệu quả cho thiết bị mật mã không có phòng vệ và có phòng vệ bằng mặt nạ đã được đề xuất Hướng nghiên cứu tiếp theo của luận án là tiếp tục cải tiến, xây dựng các phương pháp tấn công hiệu quả cho các thiết bị có phòng vệ bằng mặt nạ bậc cao, thiết bị được phòng vệ bởi các phương pháp khác Xây dựng quy trình đánh giá độ an toàn của thiết bị mật mã trước đối với các tấn công phân tích điện năng tiêu thụ và qua đó xây dựng các giải pháp phòng vệ cho thiết bị mật mã
DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ
CT01 Tran Ngoc Quy, Nguyen Hong Quang, An efficient correlation power analysis attack using variational mode decomposition, Journal of Science and Technology: Smart Systems and Devices, Vol 1, Issue 1, May 2021, 017-024
https://doi org/10 51316/jst 150 ssd 2021 1 1 3
CT02 Tran N Q , Nguyen H Q , Hoang VP (2021), Combined VMD-GSO Based Points of Interest Selection Method for Profiled Side Channel Attacks In: Vo NS , Hoang VP , Vien QT (eds) Industrial Networks and Intelligent Systems INISCOM 2021 Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, vol 379 Springer, Cham
https://doi org/10 1007/978-3-030-77424-0_38
CT03 Ngoc Quy Tran, Hong Quang Nguyen, Efficient CNN-based profiled side channel attacks, In Journal of Computer Science and Cybernetics, vol36, pp 1-22,
2021 https://doi org/10 15625/1813-9663/37/1/15418
CT04 Trần Ngọc Quý, Nguyễn Hồng Quang, "Phương pháp tấn công phân tích điện năng tiêu thụ tương quan hiệu quả sử dụng kỹ thuật phân tích mode biến phân", Kỷ yếu hội nghị Quốc gia lần thứ XXIII về Điện tử, Truyền thông và Công nghệ Thông tin, trang 191-197, 2020
CT05 T N Quý, "Tấn công phân tích điện năng tiêu thụ lên AES-128," Tạp chí Nghiên cứu Khoa học và Công nghệ quân sự, 2015
CT06 Trần Ngọc Quý,”Tấn công phân tích điện năng tiêu thụ vi sai”, Chuyên san nghiên cứu khoa học và công nghệ trong lĩnh vực an toàn thông tin, Số 03, pp 11- 18, 2016
CT07 Trần Ngọc Quý, Hoàng Văn Quân, “Phương pháp lựa chọn điểm tấn công cho
tấn công mẫu dựa trên phân bố chuẩn”, Tạp chí khoa học công nghệ thông tin và
truyền thông, Số 04 (CS 01), pp 30-36, 2018
CT08 T N Qúy, "Tấn công mẫu dựa trên khoảng cách tuyến tính," Tạp chí nghiên cứu khoa học và công nghệ quân sự, vol 59, pp 168-175, 2 2019
CT09 Trần Ngọc Quý, Hoàng Văn Quân, "Phương pháp tấn công mẫu dựa trên thuật toán SVM ", Tạp chí nghiên cứu khoa học và công nghệ quân sự, Số đặc san ATTT, pp 90-99, 8-2019
CT10 Trần Ngọc Quý, Hoàng Văn Quân, "Tối ưu khả năng khai thác rò rỉ kênh kề cho tấn công mẫu", Tạp chí nghiên cứu khoa học và công nghệ quân sự, vol 62, pp 80-88, 8-2019
TÀI LIỆU THAM KHẢO
[1] Alfred J Menezes, Paul C van Oorschot, Scott A Vanstone, Handbook of Applied Cryptography, Boca Raton : CRC Press, 1997
[2] D R Stinson, Cryptography – Theory and Practice, Boca Raton : CRC Press, 1995
[3] Kocher P, Jaffe J, Jun B, "Differential Power Analysis," CRYPTO 1999, LNCS
1666 Springer: Heidelberg, p 388–397, 1999
[4] Brier E, Clavier C, Olivier F, "Correlation Power Analysis with a Leakage
Model," in CHES 2004, LNCS 3156 Springer: Heidelberg, 2004
[5] Chari S, Rao JR, Rohatgi P, "Template Attacks," CHES 2002, LNCS 2523
Springer: Heidelberg, pp 13-28, 2002
[6] G Hospodar, E De Mulder, B Gierlichs, J Vandewalle, and I Verbauwhede, "Least Squares Support Vector Machines for Side-Channel Analysis," in
COSADE 2011, Darmstadt, 2011
[7] A Heuser and M Zohner, "Intelligent Machine Homicide Breaking
Cryptographic Devices Using Support Vector," in COSADE 2012, Heidelberg,
2012
[8] C Clavier, J -L Danger, G Duc, M Elaabid, B Gˆerard, S Guilley, A Heuser,M Kasper, Y Li, V Lomn´e, D Nakatsu, K Ohta, K Sakiyama, L Sauvage,W Schindler, M St¨ottinger, N Veyrat-Charvillon, M Walle, and A Wurcke, "Practical improvements of side-channel attacks on AES: feedback
from the 2nd DPA contest," Journal of Cryptographic Engineering, vol 4, no
4, p 259–274, 2014
[9] Banciu, V , Oswald, E , Whitnall, C, "Reliable information extraction for single
trace attacks," in Proceedings of the 2015 Design,Automation and Test in
Europe Conference, San Jose, 2015
[10] Liran Lerman, Gianluca Bontempi, Souhaib Ben Taieb, and Olivier
Markowitch, "A Time Series Approach for Profling Attack," in Lecture Notes
in Computer Science, Springer, 2013
[11] Picek, S , Heuser, A , Guilley, S, "Template attack versus Bayes classifier," J
Cryptogr Eng, vol 7, no 4, pp 343-351, 2017
[12] Picek, S , Heuser, A , Jovic, A , Ludwig, S A , Guilley, S , Jakobovic, D , Mentens, N, "Side-channel analysis and machine learning: A practical
perspective," in International Joint Conference on Neural Networks, 2017
[13] Hettwer, B , Gehrer, S & Güneysu, "Applications of machine learning
techniques in side-channel attacks: a survey," Journal of Cryptographic
Engineering, vol 9, no 35, pp 1-28, 2019
[14] Martinasek, Z , Zeman, V , Malina, L , Martinasek, J, "K-Nearest Neighbors
Algorithm in Profiling Power Analysis Attacks," Radioengineering, vol 25, no
[15] E Özgen, L Papachristodoulou and L Batina, "Template attacks using
classification algorithms," IEEE International Symposium on Hardware
Oriented Security and Trust , pp 242-247, 2016
[16] N H Quang, "DPA, một dạng tấn công sidechannel hiệu quả," Tạp chí nghiên
cứu Khoa học và Công nghệ Quân sự, 2013
[17] Le T H, Clediere, Canovas C, Robisson B, Serviere C, Lacoume J, "A
Proposition for Correlation Power Analysis Enhancement," in CHES, 2006
[18] Thomas Eisenbarth, Timo Kasper, Amir Moradi, Christof Paar, Mahmoud Salmasizadeh, and Mohammad T Manzuri Shalmani, "On the power of power analysis in the real world: A complété break of the keeloqcode hopping
scheme," in 28th Annual International Cryptology Conferenee, Santa Barbara,
CA, USA, 2008
[19] Josep Balasch, Benedikt Gierlichs, Roel Verdult, Lejla Batina, and Ingrid Verbauwhede, "Power analysis of atmel cryptomemory - recovering keys from
secure eeproms," in The Cryptographers’ Track at the RSA Conférence, San
Francisco, CA, USA, 2012
[20] Timo Kasper, Michael Silbermann, and Christof Paar, "Ail you can eat or
breaking a real-world contactless payment System," in Financial Cryptography
and Data Security, 14th International Conférence, Tenerife, Canary Islands, 2010
[21] Timo Kasper, Michael Silbermann, and Christof Paar, "Ail you can eat or
breaking a real-world contactless payment System," in Financial Cryptography
and Data Security, 14th International Conférence, Tenerife, Canary Islands, 2010
[22] David Oswald and Christof Paar, "Breaking mifare desfire MF3ICD40: power
analysis and templates in the real world," in Fast Software Encryption: 12th
International Workshop, 2012
[23] Yuanyuan Zhou, Yu Yu, François-Xavier Standaert, and Jean-Jacques
Quisquater, "On the need of physical security for small embedded devices: A
case study with COMP128-1 implémentations in SIM cards," in Financial
Cryptography and Data Security - 17th International Conférence, Okinawa, Japan, 2013
[24] David Oswald, Daehyun Strobel, Falk Schellenberg, Timo Kasper, and Christof Paar, "When reverse-engineering meets side-channel analysis - digital
lockpicking in practice," in Selected Areas in Cryptography - SAC 2013 - 20th
International Conférence, Burnaby, BC, Canada, 2013
[25] David Oswald, Bastian Richter, and Christof Paar, "Side-channel attacks on the
yubikey 2 one-time password generator," in Research in Attacks, Intrusions,
and Defenses -16th International Symposium, RAID 2013, Rodney Bay, St Lucia, 2013
[26] Stefan Mangard, Elisabeth Oswald, and Thomas Popp, Power Analysis Attacks:Revealing the Secrets of Smart Cards, Springer US, 2007
[27] Oswald E , Mangard S , Herbst C , Tillich S, "Practical Second-Order DPA
Attacks for Masked Smart Card Implementations of Block Cipher," in s In:
Pointcheval D (eds) Topics in Cryptology – CT-RSA 2006 CT-RSA 2006 Lecture Notes in Computer Science, vol 3860, Springer, Berlin, Heidelberg, 2006
[28] E Prouff, M Rivain and R Bevan, "Statistical Analysis of Second Order
Differential Power Analysis," IEEE Transactions on Computers, vol 58, no 6,
pp 799-811, 2009
[29] Rivain M , Prouff E , Doget J, "Higher-Order Masking and Shuffling for
Software Implementations of Block," in Cryptographic Hardware and
Embedded Systems , 2009
[30] Houssem Maghrebi, Thibault Portigliatti, and Emmanuel Prouff, "Breaking
cryptographic implementations using deep learning techniques," in In Claude
Carlet, M Anwar Hasan, and Vishal Saraswat, editors, Security, Privacy, and Applied Cryptography Engineering, Springer International Publishing ISBN 978-3-319-49445-6, 2016, pp 3-26
[31] Eleonora Cagli, Cécile Dumas, and Emmanuel Prouff, "Convolutional neural
networks with data augmentation against jitter-based countermeasures," in In
Wieland Fischer and Naofumi Homma, editors,Cryptographic Hardware and Embedded Systems – CHES 2017, Cham, Springer International Publishing, 2017, pp 45-68
[32] Emmanuel Prouff, Remi Strullu, Ryad Benadjila, Eleonora Cagli, and Cecile Dumas, "Study of deep learning techniques for side-channel analysis and
introduction to ascad database," Journal of Cryptographic Engineering, vol
2020, no 2, 2019
[33] Gabriel Zaid, Lilian Bossuet, Amaury Habrard, and Alexandre Venelli,
"Methodology for efficient cnn architectures in profiling attacks," ACR
Transactions on Cryptographic Hardware and Embedded Systems, vol 2020, no 1, pp 1-36, 2019
[34] BRIER, E , CLAVIER, C , OLIVIER, F, "Correlation power analysis with a
leakage model," in Proceedings of the International Workshop on
Cryptographic Hardware and Embedded Systems, Cambridge (USA), 2004 [35] S Mangard, E Oswald, and T Popp, Power Analysis Attacks: Revealing the
Secrets of Smart Cards, New York: USA: Springer, 2010
[36] Clavier, C , Danger, J , Duc, G et al, "Practical improvements of side-channel
attacks on AES: feedback from the 2nd DPA contest," J Cryptogr Eng, vol 4,
pp 259-274, 2014
[37] D Oswald and C Paar, "Improving side-channel analysis with optimal linear
transfonns," in International Conference on Smart Card Research and
[38] A Barenghi, G Pelosi, and Y Teglia, "lnfonnation leakage discovery
techniques to enhance secure chip design," in International Workshop on
information Security Theory and Practices, 2011
[39] Souissi Y, Danger J L, Mekki S, Guilley S, Nassar M, "Techniques for
electromagnetic attacks enhancement," in Design and Technology ofintegrated
Systems in Nanoscale Era (DTlS), 2010
[40] Souissi S, Guilley S, Danger J L, Mekki S, Duc G, "Improvement of power
analysis attacks using Kalman filter," in IEEE International Coriference on
Acoustics, Speech and Signal Processing, 2010
[41] X Charvet and H Pelletier, "Improving the DPA attack using Wavelet
transfom," in NIST Physical Security Testing Workshop, 2005