9. Cấu trúc của Luận án
3.5.2. Đánh giá và thảo luận
Căn cứ vào quy trình thực thi tấn công cho thiết bị mặt nạ và các kết quả thực nghiệm, một số nhận xét đánh giá về phương pháp tấn công này như sau:
(1) Đây là phương pháp tấn công mẫu được áp dụng đối với thiết bị có phòng vệ bằng mặt nạ trong đó mô hình phân lớp CNNd được sử dụng để phân lớp cho
109
các vết điện năng tiêu thụ. Việc lựa chọn POIs được thực hiện tự động bởi các lớp tích chập của CNNd.
(2) Kiến trúc CNNd được sử dụng cho tấn công được xây dựng bằng việc phân tích đặc điểm của các POIs đối với thiết bị có phòng vệ, các bộ lọc của tầng tích chập được thiết kế để tối ưu việc học các POIs, các các tham số của CNNd được xác định thông qua thuật toán tối ưu GWO.
(3) Về khả năng khôi phục khóa, tấn công này có khả năng khôi phục được khóa đúng của thiết bị đã được phòng vệ bởi mặt nạ.
(4) Về hiệu quả tấn công, số vết điện năng tiêu thụ cần để khôi phục khóa thành công cho thiết bị có phòng vệ mặt nạ giảm 23% so với các kết quả tốt nhất hiện tại được công bố bởi Zaid.
Kết luận chương 3
Trong chương này, luận án đã đề xuất phương pháp tấn công mẫu sử dụng mô hình phân lớp dựa trên kiến trúc mạng nơ-ron tích chấp để tấn công cho các thiết bị có phòng vệ bằng phương pháp mặt nạ. Kiến trúc CNNd được đề xuất có khả năng phát hiện được các đặc trưng của vết điện năng tiêu thụ và sử dụng chúng cho quá trình phân lớp. Sau khi đã xác định được kiến trúc cơ bản của CNNd cho bài toán tấn công mẫu với các thiết bị có phòng vệ mặt nạ, các tham số còn lại của nó được xác định bởi thuật toán tối ưu GWO. Kết quả phần thực nghiệm trong chương này cũng chỉ ra rằng GWO có thể áp dụng thành công để tìm tham số tối ưu kiến trúc CNNd cho bài toán tấn công mẫu sau khi kiến trúc cơ bản đã được xác định. Số vết điện năng tiêu thụ cần để khôi phục khóa thành công khi sử dụng kiến trúc CNNd cho các thiết bị có phòng vệ giảm 23% so với các kết quả tốt nhất hiện tại. Đóng góp của luận án trong chương này: Đề xuất phương pháp tấn công mẫu cho thiết bị có phòng vệ
mặt nạ CNN-D sử dụng bộ phân lớp CNNd với kiến trúc được xây dựng dựa trên
110
KẾT LUẬN VÀ ĐỀ XUẤT
Luận án này đã nghiên cứu về các phương pháp tấn công phân tích điện năng tiêu thụ, đề xuất được một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả đối với thiết bị không có phòng vệ và có phòng vệ. Dựa trên những phương pháp đề xuất, kết quả thực nghiệm tấn công có thể kết luận rằng các tấn công phân tích điện năng tiêu thụ thực sự hiệu quả trong việc tìm khóa đúng của thiết bị mật mã. Các tấn công phân tích điện năng tiêu thụ có thể thực hiện thành công đối với thiết bị mật mã không có phòng vệ và thiết bị mật mã có phòng vệ.
Các phương pháp tấn công đề xuất của luận án đã được trình bày trong các chương 2 và 3 có hiệu quả hơn các phương pháp khác trong cùng điều kiện tấn công. Kết quả này có được là nhờ luận án đã sử dụng các kỹ thuật : kỹ thuật VMD để giảm nhiễu, trích chọn phần thông tin có ích từ vết điện năng tiêu thụ ; kỹ thuật lựa chọn các điểm POIs kết hợp giữa VMD, GSO và SVM ; kỹ thuật học máy, học sâu, tối ưu tham số nhằm giải quyết bài toán nâng cao hiệu quả tấn công. Các kết quả luận án đã đạt được cụ thể như sau:
Luận án đã xây dựng được các phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả lên các thiết bị mật mã trong các trường hợp thiết bị không có phòng vệ và thiết bị có phòng vệ.
Đối với thiết bị không có phòng vệ :
1. Xây dựng phương pháp tấn công phân tích điện năng tiêu thụ tương quan hiệu quả sử dụng kỹ thuật phân tích mode biến phân VMD-CPA. Phương pháp này cho phép giảm số lượng vết điện năng tiêu thụ cần thiết để khôi phục khóa đúng khoảng 25% so với tấn công CPA truyền thống. VMD-CPA đặc biệt hiệu quả trong các kịch bản tấn công thực tế khi các vết điện năng tiêu thụ chứa nhiễu, số lượng vết điện năng tiêu thụ giảm hơn 50%.
2. Xây dựng được phương pháp tấn công mẫu hiệu quả VMD-GSO-SVM với phương pháp lựa chọn POIs bằng cách kết hợp giữa kỹ thuật phân tích mode biến phân, quá trình trực giao Gram-Schmidt và máy véc-tơ hỗ trợ. Hiệu quả của phương pháp tốt hơn các phương pháp tấn công mẫu sử dụng SVM với các phương pháp lựa chọn POIs là dựa trên phân tích tương quan và chuẩn hóa được thể hiện ở số lượng vết điện năng tiêu thụ để GE=0 giảm cỡ khoảng 40%, nó cũng đặc biệt hiệu quả trong trường hợp các vết điện năng tiêu thụ có nhiễu khi số lượng vết giảm 60%.
111
Đối với thiết bị có phòng vệ :
3. Xây dựng phương pháp tấn công mẫu đối với thiết bị có phòng vệ bằng mặt nạ sử dụng kiến trúc mạng nơ-ron tích chập CNNd. Kiến trúc mạng CNNd được xây dựng dựa trên các đặc điểm POIs của thiết bị có phòng vệ bằng mặt nạ cùng với các tham số được tối ưu bởi thuật toán GWO. Kết quả khi sử dụng kiến trúc này để tấn công, số lượng vết điện năng tiêu thụ cần thiết để GE=0 giảm cỡ 23% so với kết quả được xem là tốt nhất tại thời điểm tham chiếu.
Ý nghĩa khoa học và thực tiễn :
Căn cứ vào những mục tiêu và kết quả đã đạt được và những kết luận trên, ý nghĩa khoa học và thực tiễn của luận án là :
Ý nghĩa khoa học :
1. Xây dựng phương pháp tấn công phân tích điện năng tiêu thụ tương quan hiệu quả sử dụng kỹ thuật sử dụng kỹ thuật phân tích mode biến phân VMD-CPA. 2. Xây dựng phương pháp tấn công mẫu hiệu quả VMD-GSO-SVM với kỹ thuật lựa chọn POIs kết hợp giữa kỹ thuật phân tích mode biến phân, trực giao hóa Gram-Schmidt và SVM.
3. Xây dựng phương pháp tấn công mẫu đối với các thiết bị có phòng vệ bằng phương pháp mặt nạ CNN-D.
Ý nghĩa thực tiễn:
1. Kết quả luận án là cơ sở thực tiễn kiểm chứng khả năng tấn công phân tích điện năng tiêu thụ có thể thực hiện trên các thiết bị mật mã cụ thể.
2. Cung cấp các phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả, số lượng vết điện năng tiêu thụ cần đo để khôi phục khóa đúng nhỏ qua đó giảm thời gian thực thi tấn công.
Hướng nghiên cứu tiếp theo:
Trong luận án này, một số phương pháp tấn công hiệu quả cho thiết bị mật mã không có phòng vệ và có phòng vệ bằng mặt nạ đã được đề xuất. Hướng nghiên cứu tiếp theo của luận án là tiếp tục cải tiến, xây dựng các phương pháp tấn công hiệu quả cho các thiết bị có phòng vệ bằng mặt nạ bậc cao, thiết bị được phòng vệ bởi các phương pháp khác. Xây dựng quy trình đánh giá độ an toàn của thiết bị mật mã trước đối với các tấn công phân tích điện năng tiêu thụ và qua đó xây dựng các giải pháp phòng vệ cho thiết bị mật mã.
112
DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ
CT01. Tran Ngoc Quy, Nguyen Hong Quang, An efficient correlation power analysis
attack using variational mode decomposition, Journal of Science and Technology:
Smart Systems and Devices, Vol. 1, Issue 1, May 2021, 017-024.
https://doi.org/10.51316/jst.150.ssd.2021.1.1.3
CT02. Tran N.Q., Nguyen H.Q., Hoang VP. (2021), Combined VMD-GSO Based
Points of Interest Selection Method for Profiled Side Channel Attacks. In: Vo NS.,
Hoang VP., Vien QT. (eds) Industrial Networks and Intelligent Systems. INISCOM 2021. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, vol 379. Springer, Cham.
https://doi.org/10.1007/978-3-030-77424-0_38
CT03. Ngoc Quy Tran, Hong Quang Nguyen, Efficient CNN-based profiled side
channel attacks, In Journal of Computer Science and Cybernetics, vol36, pp.1-22,
2021. https://doi.org/10.15625/1813-9663/37/1/15418
CT04. Trần Ngọc Quý, Nguyễn Hồng Quang, "Phương pháp tấn công phân tích điện
năng tiêu thụ tương quan hiệu quả sử dụng kỹ thuật phân tích mode biến phân", Kỷ
yếu hội nghị Quốc gia lần thứ XXIII về Điện tử, Truyền thông và Công nghệ Thông tin, trang 191-197, 2020.
CT05. T. N. Quý, "Tấn công phân tích điện năng tiêu thụ lên AES-128," Tạp chí
Nghiên cứu Khoa học và Công nghệ quân sự, 2015.
CT06. Trần Ngọc Quý,”Tấn công phân tích điện năng tiêu thụ vi sai”, Chuyên san
nghiên cứu khoa học và công nghệ trong lĩnh vực an toàn thông tin, Số 03, pp. 11- 18, 2016.
CT07. Trần Ngọc Quý, Hoàng Văn Quân, “Phương pháp lựa chọn điểm tấn công cho
tấn công mẫu dựa trên phân bố chuẩn”, Tạp chí khoa học công nghệ thông tin và
truyền thông, Số 04 (CS.01), pp.30-36, 2018.
CT08. T.N.Qúy, "Tấn công mẫu dựa trên khoảng cách tuyến tính," Tạp chí nghiên
cứu khoa học và công nghệ quân sự, vol. 59, pp. 168-175, 2 2019.
CT09. Trần Ngọc Quý, Hoàng Văn Quân, "Phương pháp tấn công mẫu dựa trên thuật
toán SVM ", Tạp chí nghiên cứu khoa học và công nghệ quân sự, Số đặc san ATTT,
pp. 90-99, 8-2019.
CT10. Trần Ngọc Quý, Hoàng Văn Quân, "Tối ưu khả năng khai thác rò rỉ kênh kề
cho tấn công mẫu", Tạp chí nghiên cứu khoa học và công nghệ quân sự, vol. 62, pp.
113
TÀI LIỆU THAM KHẢO
[1] Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, Handbook of Applied Cryptography, Boca Raton : CRC Press, 1997.
[2] D. R. Stinson, Cryptography – Theory and Practice, Boca Raton : CRC Press, 1995.
[3] Kocher P, Jaffe J, Jun B, "Differential Power Analysis," CRYPTO 1999, LNCS
1666. Springer: Heidelberg, p. 388–397, 1999.
[4] Brier E, Clavier C, Olivier F, "Correlation Power Analysis with a Leakage Model," in CHES 2004, LNCS 3156. Springer: Heidelberg, 2004.
[5] Chari S, Rao JR, Rohatgi P, "Template Attacks," CHES 2002, LNCS 2523.
Springer: Heidelberg, pp. 13-28, 2002.
[6] G. Hospodar, E. De Mulder, B. Gierlichs, J. Vandewalle, and I. Verbauwhede, "Least Squares Support Vector Machines for Side-Channel Analysis," in
COSADE 2011, Darmstadt, 2011.
[7] A. Heuser and M. Zohner, "Intelligent Machine Homicide Breaking Cryptographic Devices Using Support Vector," in COSADE 2012, Heidelberg, 2012.
[8] C. Clavier, J.-L. Danger, G. Duc, M. Elaabid, B. Gˆerard, S. Guilley, A. Heuser,M. Kasper, Y. Li, V. Lomn´e, D. Nakatsu, K. Ohta, K. Sakiyama, L. Sauvage,W. Schindler, M. St¨ottinger, N. Veyrat-Charvillon, M. Walle, and A. Wurcke, "Practical improvements of side-channel attacks on AES: feedback from the 2nd DPA contest," Journal of Cryptographic Engineering, vol. 4, no. 4, p. 259–274, 2014.
[9] Banciu, V., Oswald, E., Whitnall, C, "Reliable information extraction for single trace attacks," in Proceedings of the 2015 Design,Automation and Test in
Europe Conference, San Jose, 2015.
[10] Liran Lerman, Gianluca Bontempi, Souhaib Ben Taieb, and Olivier Markowitch, "A Time Series Approach for Profling Attack," in Lecture Notes
in Computer Science, Springer, 2013.
[11] Picek, S., Heuser, A., Guilley, S, "Template attack versus Bayes classifier," J.
Cryptogr. Eng, vol. 7, no. 4, pp. 343-351, 2017.
[12] Picek, S., Heuser, A., Jovic, A., Ludwig, S.A., Guilley, S., Jakobovic, D., Mentens, N, "Side-channel analysis and machine learning: A practical perspective," in International Joint Conference on Neural Networks, 2017. [13] Hettwer, B., Gehrer, S. & Güneysu, "Applications of machine learning
techniques in side-channel attacks: a survey," Journal of Cryptographic
Engineering, vol. 9, no. 35, pp. 1-28, 2019.
[14] Martinasek, Z., Zeman, V., Malina, L., Martinasek, J, "K-Nearest Neighbors Algorithm in Profiling Power Analysis Attacks," Radioengineering, vol. 25, no. 2, pp. 365-382, 2016.
114
[15] E. Özgen, L. Papachristodoulou and L. Batina, "Template attacks using classification algorithms," IEEE International Symposium on Hardware
Oriented Security and Trust , pp. 242-247, 2016.
[16] N. H. Quang, "DPA, một dạng tấn công sidechannel hiệu quả," Tạp chí nghiên
cứu Khoa học và Công nghệ Quân sự, 2013.
[17] Le.T.H, Clediere, Canovas.C, Robisson.B, Serviere.C, Lacoume.J, "A Proposition for Correlation Power Analysis Enhancement," in CHES, 2006. [18] Thomas Eisenbarth, Timo Kasper, Amir Moradi, Christof Paar, Mahmoud
Salmasizadeh, and Mohammad T. Manzuri Shalmani, "On the power of power analysis in the real world: A complété break of the keeloqcode hopping scheme," in 28th Annual International Cryptology Conferenee, Santa Barbara, CA, USA, 2008.
[19] Josep Balasch, Benedikt Gierlichs, Roel Verdult, Lejla Batina, and Ingrid Verbauwhede, "Power analysis of atmel cryptomemory - recovering keys from secure eeproms," in The Cryptographers’ Track at the RSA Conférence, San Francisco, CA, USA, 2012.
[20] Timo Kasper, Michael Silbermann, and Christof Paar, "Ail you can eat or breaking a real-world contactless payment System," in Financial Cryptography
and Data Security, 14th International Conférence, Tenerife, Canary Islands,
2010.
[21] Timo Kasper, Michael Silbermann, and Christof Paar, "Ail you can eat or breaking a real-world contactless payment System," in Financial Cryptography
and Data Security, 14th International Conférence, Tenerife, Canary Islands,
2010.
[22] David Oswald and Christof Paar, "Breaking mifare desfire MF3ICD40: power analysis and templates in the real world," in Fast Software Encryption: 12th
International Workshop, 2012.
[23] Yuanyuan Zhou, Yu Yu, François-Xavier Standaert, and Jean-Jacques Quisquater, "On the need of physical security for small embedded devices: A case study with COMP128-1 implémentations in SIM cards," in Financial
Cryptography and Data Security - 17th International Conférence, Okinawa,
Japan, 2013.
[24] David Oswald, Daehyun Strobel, Falk Schellenberg, Timo Kasper, and Christof Paar, "When reverse-engineering meets side-channel analysis - digital lockpicking in practice," in Selected Areas in Cryptography - SAC 2013 - 20th
International Conférence, Burnaby, BC, Canada, 2013.
[25] David Oswald, Bastian Richter, and Christof Paar, "Side-channel attacks on the yubikey 2 one-time password generator," in Research in Attacks, Intrusions,
and Defenses -16th International Symposium, RAID 2013, Rodney Bay, St.
Lucia, 2013.
[26] Stefan Mangard, Elisabeth Oswald, and Thomas Popp, Power Analysis Attacks:Revealing the Secrets of Smart Cards, Springer US, 2007.
115
[27] Oswald E., Mangard S., Herbst C., Tillich S, "Practical Second-Order DPA Attacks for Masked Smart Card Implementations of Block Cipher," in s. In: Pointcheval D. (eds) Topics in Cryptology – CT-RSA 2006. CT-RSA 2006.
Lecture Notes in Computer Science, vol 3860, Springer, Berlin, Heidelberg,
2006.
[28] E. Prouff, M. Rivain and R. Bevan, "Statistical Analysis of Second Order Differential Power Analysis," IEEE Transactions on Computers, vol. 58, no. 6, pp. 799-811, 2009.
[29] Rivain M., Prouff E., Doget J, "Higher-Order Masking and Shuffling for Software Implementations of Block," in Cryptographic Hardware and
Embedded Systems , 2009.
[30] Houssem Maghrebi, Thibault Portigliatti, and Emmanuel Prouff, "Breaking cryptographic implementations using deep learning techniques," in In Claude Carlet, M. Anwar Hasan, and Vishal Saraswat, editors, Security, Privacy, and
Applied Cryptography Engineering, Springer International Publishing. ISBN
978-3-319-49445-6, 2016, pp. 3-26.
[31] Eleonora Cagli, Cécile Dumas, and Emmanuel Prouff, "Convolutional neural networks with data augmentation against jitter-based countermeasures," in In Wieland Fischer and Naofumi Homma, editors,Cryptographic Hardware and
Embedded Systems – CHES 2017, Cham, Springer International Publishing,
2017, pp. 45-68.
[32] Emmanuel Prouff, Remi Strullu, Ryad Benadjila, Eleonora Cagli, and Cecile Dumas, "Study of deep learning techniques for side-channel analysis and introduction to ascad database," Journal of Cryptographic Engineering, vol. 2020, no. 2, 2019.
[33] Gabriel Zaid, Lilian Bossuet, Amaury Habrard, and Alexandre Venelli, "Methodology for efficient cnn architectures in profiling attacks," ACR
Transactions on Cryptographic Hardware and Embedded Systems, vol. 2020,
no. 1, pp. 1-36, 2019.
[34] BRIER, E., CLAVIER, C., OLIVIER, F, "Correlation power analysis with a leakage model," in Proceedings of the International Workshop on
Cryptographic Hardware and Embedded Systems, Cambridge (USA), 2004.
[35] S. Mangard, E. Oswald, and T. Popp, Power Analysis Attacks: Revealing the Secrets of Smart Cards, New York: USA: Springer, 2010.
[36] Clavier, C., Danger, J., Duc, G. et al, "Practical improvements of side-channel attacks on AES: feedback from the 2nd DPA contest," J Cryptogr Eng, vol. 4, pp. 259-274, 2014.
[37] D. Oswald and C. Paar, "Improving side-channel analysis with optimal linear transfonns," in International Conference on Smart Card Research and
116
[38] A. Barenghi, G. Pelosi, and Y. Teglia, "lnfonnation leakage discovery techniques to enhance secure chip design," in International Workshop on
information Security Theory and Practices, 2011.
[39] Souissi Y, Danger J.L, Mekki S, Guilley S, Nassar M, "Techniques for electromagnetic attacks enhancement," in Design and Technology ofintegrated
Systems in Nanoscale Era (DTlS), 2010.
[40] Souissi S, Guilley S, Danger J.L, Mekki S, Duc G, "Improvement of power analysis attacks using Kalman filter," in IEEE International Coriference on
Acoustics, Speech and Signal Processing, 2010.
[41] X. Charvet and H. Pelletier, "Improving the DPA attack using Wavelet transfom," in NIST Physical Security Testing Workshop, 2005.