Cơ sở tấn công phân tích điện năng tiêu thụ đối với thiết bị mặt nạ

Một phần của tài liệu (Luận án tiến sĩ) một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy (Trang 101 - 104)

9. Cấu trúc của Luận án

3.2.3. Cơ sở tấn công phân tích điện năng tiêu thụ đối với thiết bị mặt nạ

Tấn công phân tích điện năng tiêu thụ người tấn công thường thực hiện tấn công tại thời điểm thiết bị thực thi giá trị lối ra của Sbox và dựa trên cơ sở điện năng tiêu thụ của thiết bị có tương quan với giá trị mà thiết bị xử lý. Do đó, nếu biết được điện năng tiêu thụ của thiết bị tại thời điểm này, người tấn công có thể tìm được giá trị mà

thiết bị xử lý. Đối với các thiết bị sử dụng cơ chế phòng vệ bởi mặt nạ, giá trị lối ra của Sbox bị che đi bởi mặt nạ ngẫu nhiên mà người tấn công không biết. Do đó, nếu chỉ dựa trên điện năng tiêu thụ tại thời điểm lối ra của Sbox cũng không thể tìm được giá trị thực sự mà người tấn công cần tìm.

Để thực hiện tấn công đối với thiết bị mặt nạ, người tấn công phải kết hợp giữa phần điện năng tiêu thụ khi thiết bị xử lý mặt nạ với giá trị được mặt nạ để tạo giá trị điện năng tiêu thụ có tương quan đối với giá trị mục tiêu tấn công [35]. Có hai cách kết hợp chính được sử dụng trong tấn công bậc cao là sử dụng hàm tích và hàm hiệu. Hàm tích được đề xuất bởi Chari [62], và hàm hiệu được đề xuất bởi Messerges [76] được thể hiện ở biểu thức (3.3) và (3.4).

𝐶𝑆 = 𝓵0,𝑖− 𝓵1,𝑖 (3.3)

𝐶𝑀 = 𝓵0,𝑖 × 𝓵1,𝑖 (3.4)

Việc kết hợp trên để tạo ra giá trị điện năng tiêu thụ phụ thuộc vào giá trị mục tiêu tấn công và được kiểm chứng thông qua thực nghiệm. Trong phần này, luận án đưa ra cơ sở để chứng minh sự phụ thuộc của điện năng tiêu thụ kết hợp với giá trị mục tiêu tấn công.

Gọi 𝑧 là giá được thiết bị xử lý, 𝑚 là giá trị mặt nạ.

- Nếu thiết bị không có mặt nạ, điện năng tiêu thụ khi thiết bị xử lý 𝑧 tỷ lệ với giá trị 𝑧. Do đó, nếu biết được điện năng tiêu thụ thì có thể tìm được giá trị 𝑧. - Khi thiết bị có mặt nạ, thay vì xử lý 𝑧, thiết bị xử lý giá trị z+𝑚. Do không biết 𝑚 nên nếu biết được điện năng tiêu thụ của 𝑧 + 𝑚 thì cũng không tìm được 𝒛

Gọi 𝑙𝑥 giá trị điện năng tiêu thụ khi thiết bị xử lý 𝑚 Gọi 𝑙𝑦 giá trị điện năng tiêu thụ khi thiết bị xử lý z+𝑚

Nếu kết hợp giữa 𝑙𝑥 và 𝑙𝑦 thì có thể tìm được mối quan hệ với 𝑏. Hai hàm kết hợp được suy ra từ (3.3) và (3.4) thường được sử dụng là 𝑙𝑥−𝑦 = |𝑙𝑥− 𝑙𝑦| và 𝑙𝑥.𝑦 = 𝑙𝑥. 𝑙𝑦.

Do điện năng tiêu thụ của thiết bị phụ thuộc vào giá trị thiết bị xử lý, nên có thể giả sử giá trị trung bình của điện năng tiêu thụ tại thời điểm 𝑡 là:

𝑎 + 𝛿. (−1)𝑞

- Với 𝑎 là một giá trị không đổi phụ thuộc vào đặc điểm tiêu thụ điện năng từng thiết bị cụ thể.

- 𝛿: là lượng thay đổi điện năng tiêu thụ khi thiết bị xử lý với bit 𝑞

Hình 3.3 mô tả phân bố điện năng tiêu thụ tại một điểm trên vết điện năng tiêu thụ tương ứng với các trường hợp thiết bị xử lý bít ngẫu nhiên, xử lý bit 1 và xử lý bit 0. Từ Hình 3.3 có thể thấy: 𝑎 = 70,46𝑚𝑉; 𝛿1 = 73,44 − 70,46 = 2,98𝑚𝑉, 𝛿2 = 70,46 − 67,54 = 2.92𝑚𝑉. Điều này chứng tỏ có một độ lệch điện áp khi thiết bị xử lý đối với bit 1 và bit 0 là 𝛿1 ≈ 𝛿2. Hay nói cách khác là điện năng tiêu thụ phụ thuộc vào giá trị được thiết bị xử lý.

Hình 3.3. Phân bố điện năng tiêu thụ khi thiết bị xử lý với bit 1 và 0 Như vậy:

- Điện năng tiêu thụ khi thiết bị xử lý giá trị mặt nạ 𝑚 là: 𝑙𝑥 = 𝑎 + 𝛿. (−1)𝑚 - Điện năng tiêu thụ khi thiết bị xử lý giá trị được mặt nạ 𝑧 + 𝑚 là: 𝑙𝑦 = 𝑎 +

𝛿. (−1)𝑧+𝑚

Giá trị trung bình của 𝒍𝒙−𝒚 = 𝒍𝒙− 𝒍𝒚 là:

𝐸(𝑙𝑥− 𝑙𝑦) = 𝐸(𝑙𝑥) − 𝐸(𝑙𝑦) = 𝑎 + 𝛿. (−1)𝑚− (𝑎 + 𝛿. (−1)𝑧+𝑚)

= { 0 𝑘ℎ𝑖 𝑧 = 0

𝛿. (−1)𝑚− 𝛿. (−1)𝑚+1 = 2𝛿 𝑘ℎ𝑖 𝑧 = 1

Do đó, giá trị trung bình của 𝑙𝑥 − 𝑙𝑦 phụ thuộc vào 𝑧 và dựa trên giá trị này có thể tìm được 𝑧.

Giá trị trung bình của 𝒍𝒙𝒚 = 𝒍𝒙. 𝒍𝒚

𝐸(𝑙𝑥. 𝑙𝑦) = (𝑎 + 𝛿. (−1)𝑚) × (𝑎 + 𝛿. (−1)𝑧+𝑚) 𝑎2+ 𝛿. (−1)𝑚. 𝛿. (−1)𝑏+𝑚+ 𝑎. 𝛿[(−1)𝑚+ (−1)𝑧+𝑚] Nếu 𝑏 = 1 thì 𝐸(𝑙𝑥. 𝑙𝑦) = 𝑎2− 𝛿2 = (𝑎 − 𝛿) × (𝑎 + 𝛿) Nếu 𝑏 = 0 thì 𝐸(𝑙𝑥. 𝑙𝑦) = 𝑎2+ 𝛿2+ 2. 𝑎. 𝛿. (−1)𝑚 - Nếu 𝑚 = 0 thì 𝐸(𝑙𝑥. 𝑙𝑦) = (𝑎 + 𝛿) × (𝑎 + 𝛿) - Nếu 𝑚 = 1 thì 𝐸(𝑙𝑥. 𝑙𝑦) = (𝑎 − 𝛿) × (𝑎 − 𝛿)

Như vậy, với giá trị bất kỳ của 𝑚 thì 𝐸(𝑙𝑥. 𝑙𝑦) là khác nhau khi giá trị 𝑧 khác nhau. Nói cách khác 𝐸(𝑙𝑥. 𝑙𝑦) phụ thuộc vào giá trị của 𝑧.

Bằng việc sử dụng hàm kết hợp trên, người tấn công có thể thực thi tấn công đối với thiết bị mặt nạ bằng các phương pháp tấn công không bản mẫu như được mô tả trong chương 10 của [54] và phương pháp tấn công mẫu.

Tấn công mẫu cũng là dạng tấn công phổ biến lên thiết bị mật mã có phòng vệ

với hai pha được thực hiện là pha lập mẫu và pha tấn công. Pha lập mẫu sử dụng tập các vết điện năng tiêu thụ để huấn luyện một mô hình phân lớp. Mô hình này sẽ được sử dụng trong quá trình tấn công để phân lớp các vết điện năng tiêu thụ từ thiết bị tấn công qua đó để tìm ra khóa của thiết bị. Để mô hình được điện năng tiêu thụ của thiết bị thì cần phải lựa chọn các POIs và các điểm POIs ảnh hưởng lớn đến độ chính xác của mô hình phân lớp. Đối với các thiết bị không có phòng vệ việc lựa chọn POIs có thể thực hiện bởi các phương pháp đã được đề cập đến trong chương 2. Tuy nhiên, đối với các thiết bị có phòng vệ bằng mặt nạ, việc tìm POIs gặp nhiều khó khăn hơn bởi chúng xuất hiện dải rác ở các thời điểm thiết bị xử lý với mặt nạ và giá trị được mặt nạ như thể hiện trên Hình 3.2b. Hơn nữa, cần phải xác định một số điểm POIs được tổng hợp có dạng hàm tích và tổng được biểu diễn bởi (3.3) và (3.4) bởi giá trị của các điểm này có mối quan hệ với giá trị trung gian cần tấn công. Hiện nay, chưa có phương pháp nào được đề xuất đề lựa chọn các các POIs này. Do đó, để tấn công lên thiết bị có phòng vệ mặt nạ, cần một công cụ có thể ‘học’ được các POIs này một cách tự động, có thể tạo ra được các POIs tổng hợp và học sâu được sử dụng cho trường hợp này. Các công trình [30] [31][32] [33] đã minh chứng chokhả năng áp dụng thành công các mô hình học sâu để tấn công cho các thiết bị có phòng vệ. Tuy nhiên, việc lựa chọn kiến trúc học sâu cho bài toán tấn công hiện vẫn đang là thách thức. Vì vậy, trong phần tiếp theo luận án sẽ trình bày phương pháp tấn công mẫu cho thiết bị có phòng vệ với một kiến trúc mạng học sâu được xác định đựa trên đặc điểm của các POIs của thiết bị mặt nạ.

Đề xuất mô hình phân lớp vết điện năng tiêu thụ của thiết bị phòng vệ dựa trên kiến trúc mạng nơ-ron tích chập.

Một phần của tài liệu (Luận án tiến sĩ) một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy (Trang 101 - 104)

Tải bản đầy đủ (PDF)

(132 trang)