52 Đánh giá và thảo luận

Một phần của tài liệu MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG PHÂN TÍCH ĐIỆNNĂNG TIÊU THỤ HIỆU QUẢ SỬ DỤNG KỸ THUẬT XỬLÝ TÍN HIỆU VÀ HỌC MÁY (Trang 121 - 132)

Căn cứ vào quy trình thực thi tấn công cho thiết bị mặt nạ và các kết quả thực nghiệm, một số nhận xét đánh giá về phương pháp tấn công này như sau:

(1) Đây là phương pháp tấn công mẫu được áp dụng đối với thiết bị có phòng vệ

các vết điện năng tiêu thụ Việc lựa chọn POIs được thực hiện tự động bởi

các lớp tích chập của CNNd

(2) Kiến trúc CNNd được sử dụng cho tấn công được xây dựng bằng việc phân

tích đặc điểm của các POIs đối với thiết bị có phòng vệ, các bộ lọc của tầng

tích chập được thiết kế để tối ưu việc học các POIs, các các tham số của CNNd

được xác định thông qua thuật toán tối ưu GWO

(3) Về khả năng khôi phục khóa, tấn công này có khả năng khôi phục được khóa đúng của thiết bị đã được phòng vệ bởi mặt nạ

(4) Về hiệu quả tấn công, số vết điện năng tiêu thụ cần để khôi phục khóa thành công cho thiết bị có phòng vệ mặt nạ giảm 23% so với các kết quả tốt nhất hiện tại được công bố bởi Zaid

Kết luận chương 3

Trong chương này, luận án đã đề xuất phương pháp tấn công mẫu sử dụng mô hình phân lớp dựa trên kiến trúc mạng nơ-ron tích chấp để tấn công cho các thiết bị

có phòng vệ bằng phương pháp mặt nạ Kiến trúc CNNd được đề xuất có khả năng

phát hiện được các đặc trưng của vết điện năng tiêu thụ và sử dụng chúng cho quá

trình phân lớp Sau khi đã xác định được kiến trúc cơ bản của CNNd cho bài toán tấn

công mẫu với các thiết bị có phòng vệ mặt nạ, các tham số còn lại của nó được xác định bởi thuật toán tối ưu GWO Kết quả phần thực nghiệm trong chương này cũng

chỉ ra rằng GWO có thể áp dụng thành công để tìm tham số tối ưu kiến trúc CNNd

cho bài toán tấn công mẫu sau khi kiến trúc cơ bản đã được xác định Số vết điện

năng tiêu thụ cần để khôi phục khóa thành công khi sử dụng kiến trúc CNNd cho các

thiết bị có phòng vệ giảm 23% so với các kết quả tốt nhất hiện tại Đóng góp của luận

án trong chương này: Đề xuất phương pháp tấn công mẫu cho thiết bị có phòng vệ

mặt nạ CNN-D sử dụng bộ phân lớp CNNd với kiến trúc được xây dựng dựa trên mạng nơ-ron tích chập

KẾT LUẬN VÀ ĐỀ XUẤT

Luận án này đã nghiên cứu về các phương pháp tấn công phân tích điện năng tiêu thụ, đề xuất được một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả đối với thiết bị không có phòng vệ và có phòng vệ Dựa trên những phương pháp đề xuất, kết quả thực nghiệm tấn công có thể kết luận rằng các tấn công phân tích điện năng tiêu thụ thực sự hiệu quả trong việc tìm khóa đúng của thiết bị mật mã Các tấn công phân tích điện năng tiêu thụ có thể thực hiện thành công đối với thiết bị mật mã không có phòng vệ và thiết bị mật mã có phòng vệ

Các phương pháp tấn công đề xuất của luận án đã được trình bày trong các chương 2 và 3 có hiệu quả hơn các phương pháp khác trong cùng điều kiện tấn công Kết quả này có được là nhờ luận án đã sử dụng các kỹ thuật : kỹ thuật VMD để giảm nhiễu, trích chọn phần thông tin có ích từ vết điện năng tiêu thụ ; kỹ thuật lựa chọn các điểm POIs kết hợp giữa VMD, GSO và SVM ; kỹ thuật học máy, học sâu, tối ưu tham số nhằm giải quyết bài toán nâng cao hiệu quả tấn công Các kết quả luận án đã đạt được cụ thể như sau:

Luận án đã xây dựng được các phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả lên các thiết bị mật mã trong các trường hợp thiết bị không có phòng vệ và thiết bị có phòng vệ

Đối với thiết bị không có phòng vệ :

1 Xây dựng phương pháp tấn công phân tích điện năng tiêu thụ tương quan hiệu quả sử dụng kỹ thuật phân tích mode biến phân VMD-CPA Phương pháp này cho phép giảm số lượng vết điện năng tiêu thụ cần thiết để khôi phục khóa đúng khoảng 25% so với tấn công CPA truyền thống VMD-CPA đặc biệt hiệu quả trong các kịch bản tấn công thực tế khi các vết điện năng tiêu thụ chứa nhiễu, số lượng vết điện năng tiêu thụ giảm hơn 50%

2 Xây dựng được phương pháp tấn công mẫu hiệu quả VMD-GSO-SVM với phương pháp lựa chọn POIs bằng cách kết hợp giữa kỹ thuật phân tích mode biến phân, quá trình trực giao Gram-Schmidt và máy véc-tơ hỗ trợ Hiệu quả của phương pháp tốt hơn các phương pháp tấn công mẫu sử dụng SVM với các phương pháp lựa chọn POIs là dựa trên phân tích tương quan và chuẩn hóa được thể hiện ở số lượng vết điện năng tiêu thụ để GE=0 giảm cỡ khoảng 40%, nó cũng đặc biệt hiệu quả trong trường hợp các vết điện năng tiêu thụ có nhiễu khi số lượng vết giảm 60%

Đối với thiết bị có phòng vệ :

3 Xây dựng phương pháp tấn công mẫu đối với thiết bị có phòng vệ bằng mặt (adsbygoogle = window.adsbygoogle || []).push({});

nạ sử dụng kiến trúc mạng nơ-ron tích chập CNNd Kiến trúc mạng CNNd

được xây dựng dựa trên các đặc điểm POIs của thiết bị có phòng vệ bằng mặt nạ cùng với các tham số được tối ưu bởi thuật toán GWO Kết quả khi sử dụng kiến trúc này để tấn công, số lượng vết điện năng tiêu thụ cần thiết để GE=0 giảm cỡ 23% so với kết quả được xem là tốt nhất tại thời điểm tham chiếu

Ý nghĩa khoa học và thực tiễn :

Căn cứ vào những mục tiêu và kết quả đã đạt được và những kết luận trên, ý nghĩa khoa học và thực tiễn của luận án là :

Ý nghĩa khoa học :

1 Xây dựng phương pháp tấn công phân tích điện năng tiêu thụ tương quan hiệu quả sử dụng kỹ thuật sử dụng kỹ thuật phân tích mode biến phân VMD-CPA 2 Xây dựng phương pháp tấn công mẫu hiệu quả VMD-GSO-SVM với kỹ thuật lựa chọn POIs kết hợp giữa kỹ thuật phân tích mode biến phân, trực giao hóa Gram-Schmidt và SVM

3 Xây dựng phương pháp tấn công mẫu đối với các thiết bị có phòng vệ bằng phương pháp mặt nạ CNN-D

Ý nghĩa thực tiễn:

1 Kết quả luận án là cơ sở thực tiễn kiểm chứng khả năng tấn công phân tích điện năng tiêu thụ có thể thực hiện trên các thiết bị mật mã cụ thể

2 Cung cấp các phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả, số lượng vết điện năng tiêu thụ cần đo để khôi phục khóa đúng nhỏ qua đó giảm thời gian thực thi tấn công

Hướng nghiên cứu tiếp theo:

Trong luận án này, một số phương pháp tấn công hiệu quả cho thiết bị mật mã không có phòng vệ và có phòng vệ bằng mặt nạ đã được đề xuất Hướng nghiên cứu tiếp theo của luận án là tiếp tục cải tiến, xây dựng các phương pháp tấn công hiệu quả cho các thiết bị có phòng vệ bằng mặt nạ bậc cao, thiết bị được phòng vệ bởi các phương pháp khác Xây dựng quy trình đánh giá độ an toàn của thiết bị mật mã trước đối với các tấn công phân tích điện năng tiêu thụ và qua đó xây dựng các giải pháp phòng vệ cho thiết bị mật mã

DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ

CT01 Tran Ngoc Quy, Nguyen Hong Quang, An efficient correlation power analysis attack using variational mode decomposition, Journal of Science and Technology: Smart Systems and Devices, Vol 1, Issue 1, May 2021, 017-024

https://doi org/10 51316/jst 150 ssd 2021 1 1 3

CT02 Tran N Q , Nguyen H Q , Hoang VP (2021), Combined VMD-GSO Based Points of Interest Selection Method for Profiled Side Channel Attacks In: Vo NS , Hoang VP , Vien QT (eds) Industrial Networks and Intelligent Systems INISCOM 2021 Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, vol 379 Springer, Cham

https://doi org/10 1007/978-3-030-77424-0_38

CT03 Ngoc Quy Tran, Hong Quang Nguyen, Efficient CNN-based profiled side channel attacks, In Journal of Computer Science and Cybernetics, vol36, pp 1-22,

2021 https://doi org/10 15625/1813-9663/37/1/15418

CT04 Trần Ngọc Quý, Nguyễn Hồng Quang, "Phương pháp tấn công phân tích điện năng tiêu thụ tương quan hiệu quả sử dụng kỹ thuật phân tích mode biến phân", Kỷ yếu hội nghị Quốc gia lần thứ XXIII về Điện tử, Truyền thông và Công nghệ Thông tin, trang 191-197, 2020

CT05 T N Quý, "Tấn công phân tích điện năng tiêu thụ lên AES-128," Tạp chí Nghiên cứu Khoa học và Công nghệ quân sự, 2015

CT06 Trần Ngọc Quý,”Tấn công phân tích điện năng tiêu thụ vi sai”, Chuyên san nghiên cứu khoa học và công nghệ trong lĩnh vực an toàn thông tin, Số 03, pp 11- 18, 2016

CT07 Trần Ngọc Quý, Hoàng Văn Quân, “Phương pháp lựa chọn điểm tấn công cho

tấn công mẫu dựa trên phân bố chuẩn”, Tạp chí khoa học công nghệ thông tin và

truyền thông, Số 04 (CS 01), pp 30-36, 2018

CT08 T N Qúy, "Tấn công mẫu dựa trên khoảng cách tuyến tính," Tạp chí nghiên cứu khoa học và công nghệ quân sự, vol 59, pp 168-175, 2 2019

CT09 Trần Ngọc Quý, Hoàng Văn Quân, "Phương pháp tấn công mẫu dựa trên thuật toán SVM ", Tạp chí nghiên cứu khoa học và công nghệ quân sự, Số đặc san ATTT, pp 90-99, 8-2019

CT10 Trần Ngọc Quý, Hoàng Văn Quân, "Tối ưu khả năng khai thác rò rỉ kênh kề cho tấn công mẫu", Tạp chí nghiên cứu khoa học và công nghệ quân sự, vol 62, pp 80-88, 8-2019

TÀI LIỆU THAM KHẢO

[1] Alfred J Menezes, Paul C van Oorschot, Scott A Vanstone, Handbook of Applied Cryptography, Boca Raton : CRC Press, 1997 (adsbygoogle = window.adsbygoogle || []).push({});

[2] D R Stinson, Cryptography – Theory and Practice, Boca Raton : CRC Press, 1995

[3] Kocher P, Jaffe J, Jun B, "Differential Power Analysis," CRYPTO 1999, LNCS

1666 Springer: Heidelberg, p 388–397, 1999

[4] Brier E, Clavier C, Olivier F, "Correlation Power Analysis with a Leakage

Model," in CHES 2004, LNCS 3156 Springer: Heidelberg, 2004

[5] Chari S, Rao JR, Rohatgi P, "Template Attacks," CHES 2002, LNCS 2523

Springer: Heidelberg, pp 13-28, 2002

[6] G Hospodar, E De Mulder, B Gierlichs, J Vandewalle, and I Verbauwhede, "Least Squares Support Vector Machines for Side-Channel Analysis," in

COSADE 2011, Darmstadt, 2011

[7] A Heuser and M Zohner, "Intelligent Machine Homicide Breaking

Cryptographic Devices Using Support Vector," in COSADE 2012, Heidelberg,

2012

[8] C Clavier, J -L Danger, G Duc, M Elaabid, B Gˆerard, S Guilley, A Heuser,M Kasper, Y Li, V Lomn´e, D Nakatsu, K Ohta, K Sakiyama, L Sauvage,W Schindler, M St¨ottinger, N Veyrat-Charvillon, M Walle, and A Wurcke, "Practical improvements of side-channel attacks on AES: feedback

from the 2nd DPA contest," Journal of Cryptographic Engineering, vol 4, no

4, p 259–274, 2014

[9] Banciu, V , Oswald, E , Whitnall, C, "Reliable information extraction for single

trace attacks," in Proceedings of the 2015 Design,Automation and Test in

Europe Conference, San Jose, 2015

[10] Liran Lerman, Gianluca Bontempi, Souhaib Ben Taieb, and Olivier

Markowitch, "A Time Series Approach for Profling Attack," in Lecture Notes

in Computer Science, Springer, 2013

[11] Picek, S , Heuser, A , Guilley, S, "Template attack versus Bayes classifier," J

Cryptogr Eng, vol 7, no 4, pp 343-351, 2017

[12] Picek, S , Heuser, A , Jovic, A , Ludwig, S A , Guilley, S , Jakobovic, D , Mentens, N, "Side-channel analysis and machine learning: A practical

perspective," in International Joint Conference on Neural Networks, 2017

[13] Hettwer, B , Gehrer, S & Güneysu, "Applications of machine learning

techniques in side-channel attacks: a survey," Journal of Cryptographic

Engineering, vol 9, no 35, pp 1-28, 2019

[14] Martinasek, Z , Zeman, V , Malina, L , Martinasek, J, "K-Nearest Neighbors

Algorithm in Profiling Power Analysis Attacks," Radioengineering, vol 25, no (adsbygoogle = window.adsbygoogle || []).push({});

[15] E Özgen, L Papachristodoulou and L Batina, "Template attacks using

classification algorithms," IEEE International Symposium on Hardware

Oriented Security and Trust , pp 242-247, 2016

[16] N H Quang, "DPA, một dạng tấn công sidechannel hiệu quả," Tạp chí nghiên

cứu Khoa học và Công nghệ Quân sự, 2013

[17] Le T H, Clediere, Canovas C, Robisson B, Serviere C, Lacoume J, "A

Proposition for Correlation Power Analysis Enhancement," in CHES, 2006

[18] Thomas Eisenbarth, Timo Kasper, Amir Moradi, Christof Paar, Mahmoud Salmasizadeh, and Mohammad T Manzuri Shalmani, "On the power of power analysis in the real world: A complété break of the keeloqcode hopping

scheme," in 28th Annual International Cryptology Conferenee, Santa Barbara,

CA, USA, 2008

[19] Josep Balasch, Benedikt Gierlichs, Roel Verdult, Lejla Batina, and Ingrid Verbauwhede, "Power analysis of atmel cryptomemory - recovering keys from

secure eeproms," in The Cryptographers’ Track at the RSA Conférence, San

Francisco, CA, USA, 2012

[20] Timo Kasper, Michael Silbermann, and Christof Paar, "Ail you can eat or

breaking a real-world contactless payment System," in Financial Cryptography

and Data Security, 14th International Conférence, Tenerife, Canary Islands, 2010

[21] Timo Kasper, Michael Silbermann, and Christof Paar, "Ail you can eat or

breaking a real-world contactless payment System," in Financial Cryptography

and Data Security, 14th International Conférence, Tenerife, Canary Islands, 2010

[22] David Oswald and Christof Paar, "Breaking mifare desfire MF3ICD40: power

analysis and templates in the real world," in Fast Software Encryption: 12th

International Workshop, 2012

[23] Yuanyuan Zhou, Yu Yu, François-Xavier Standaert, and Jean-Jacques

Quisquater, "On the need of physical security for small embedded devices: A

case study with COMP128-1 implémentations in SIM cards," in Financial

Cryptography and Data Security - 17th International Conférence, Okinawa, Japan, 2013

[24] David Oswald, Daehyun Strobel, Falk Schellenberg, Timo Kasper, and Christof Paar, "When reverse-engineering meets side-channel analysis - digital

lockpicking in practice," in Selected Areas in Cryptography - SAC 2013 - 20th

International Conférence, Burnaby, BC, Canada, 2013

[25] David Oswald, Bastian Richter, and Christof Paar, "Side-channel attacks on the (adsbygoogle = window.adsbygoogle || []).push({});

yubikey 2 one-time password generator," in Research in Attacks, Intrusions,

and Defenses -16th International Symposium, RAID 2013, Rodney Bay, St Lucia, 2013

[26] Stefan Mangard, Elisabeth Oswald, and Thomas Popp, Power Analysis Attacks:Revealing the Secrets of Smart Cards, Springer US, 2007

[27] Oswald E , Mangard S , Herbst C , Tillich S, "Practical Second-Order DPA

Attacks for Masked Smart Card Implementations of Block Cipher," in s In:

Pointcheval D (eds) Topics in Cryptology – CT-RSA 2006 CT-RSA 2006 Lecture Notes in Computer Science, vol 3860, Springer, Berlin, Heidelberg, 2006

[28] E Prouff, M Rivain and R Bevan, "Statistical Analysis of Second Order

Differential Power Analysis," IEEE Transactions on Computers, vol 58, no 6,

pp 799-811, 2009

[29] Rivain M , Prouff E , Doget J, "Higher-Order Masking and Shuffling for

Software Implementations of Block," in Cryptographic Hardware and

Embedded Systems , 2009

[30] Houssem Maghrebi, Thibault Portigliatti, and Emmanuel Prouff, "Breaking

cryptographic implementations using deep learning techniques," in In Claude

Carlet, M Anwar Hasan, and Vishal Saraswat, editors, Security, Privacy, and Applied Cryptography Engineering, Springer International Publishing ISBN 978-3-319-49445-6, 2016, pp 3-26

[31] Eleonora Cagli, Cécile Dumas, and Emmanuel Prouff, "Convolutional neural

networks with data augmentation against jitter-based countermeasures," in In

Wieland Fischer and Naofumi Homma, editors,Cryptographic Hardware and Embedded Systems – CHES 2017, Cham, Springer International Publishing, 2017, pp 45-68

[32] Emmanuel Prouff, Remi Strullu, Ryad Benadjila, Eleonora Cagli, and Cecile Dumas, "Study of deep learning techniques for side-channel analysis and

introduction to ascad database," Journal of Cryptographic Engineering, vol

2020, no 2, 2019

[33] Gabriel Zaid, Lilian Bossuet, Amaury Habrard, and Alexandre Venelli,

"Methodology for efficient cnn architectures in profiling attacks," ACR

Transactions on Cryptographic Hardware and Embedded Systems, vol 2020, no 1, pp 1-36, 2019

[34] BRIER, E , CLAVIER, C , OLIVIER, F, "Correlation power analysis with a

leakage model," in Proceedings of the International Workshop on

Cryptographic Hardware and Embedded Systems, Cambridge (USA), 2004 [35] S Mangard, E Oswald, and T Popp, Power Analysis Attacks: Revealing the

Secrets of Smart Cards, New York: USA: Springer, 2010

[36] Clavier, C , Danger, J , Duc, G et al, "Practical improvements of side-channel

attacks on AES: feedback from the 2nd DPA contest," J Cryptogr Eng, vol 4, (adsbygoogle = window.adsbygoogle || []).push({});

pp 259-274, 2014

[37] D Oswald and C Paar, "Improving side-channel analysis with optimal linear

transfonns," in International Conference on Smart Card Research and

[38] A Barenghi, G Pelosi, and Y Teglia, "lnfonnation leakage discovery

techniques to enhance secure chip design," in International Workshop on

information Security Theory and Practices, 2011

[39] Souissi Y, Danger J L, Mekki S, Guilley S, Nassar M, "Techniques for

electromagnetic attacks enhancement," in Design and Technology ofintegrated

Systems in Nanoscale Era (DTlS), 2010

[40] Souissi S, Guilley S, Danger J L, Mekki S, Duc G, "Improvement of power

analysis attacks using Kalman filter," in IEEE International Coriference on

Acoustics, Speech and Signal Processing, 2010

[41] X Charvet and H Pelletier, "Improving the DPA attack using Wavelet

transfom," in NIST Physical Security Testing Workshop, 2005

Một phần của tài liệu MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG PHÂN TÍCH ĐIỆNNĂNG TIÊU THỤ HIỆU QUẢ SỬ DỤNG KỸ THUẬT XỬLÝ TÍN HIỆU VÀ HỌC MÁY (Trang 121 - 132)