Các tham số huấn luyện CNNd

Một phần của tài liệu (Luận án tiến sĩ) một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy (Trang 138 - 152)

Kết quả tấn công đề xuất được so sánh với kết quả điển hình được công bố bởi Prouff [32] và Zaid [33] bởi các tham số là: (1) độ chính xác của mô hình phân lớp;

(2) khả năng tìm được khóa đúng và (3) hạng của khóa đúng hay còn gọi là lượng

thông tin ước đoán (GE) theo số lượng vết điện năng tiêu thụ.

3.5.1. Kết quả thực ngiệm

Trong pha lập mẫu, bộ phân lớp CNNd được huấn luyện với các vết điện năng

thu được từ thiết bị mẫu. Hình 3.8 mô tả độ chính xác của CNNd thay đổi theo số

epochs. Độ chính xác của CNNd tăng khi số epochs tăng lên chứng tỏ CNNd có khả

năng tổng quát hóa dữ liệu khá tốt. Với số lượng epoch từ 80 đến 100 độ chính xác

tăng không đáng kể nên không cần thiết sử dụng số epoch lơn hơn 100. Hình 3.8

cũng mô tả độ chính xác của CNNP của Prouf và CNNZ của Zaid với cùng bộ dữ

liệu huấn luyện. Kết quả cho thấy rằng CNNd có độ chính xác lớn nhất bởi nó được

xây dựng với định hướng học các POIs, tạo các đặc trưng kết hợp của vết điện năng tiêu thụ của thiết bị mặt nạ.

Hình 3.8. Hiệu quả phân lớp của CNNd

Trong pha tấn công, mô hình CNNd đã được huấn luyện ở bước trên được sử dụng để xác định xác suất các vết điện năng tiêu thụ mới thuộc vào một lớp từ 0 đến 255. Khi sử dụng một số lượng vết điện năng tiêu thụ, tương ứng với các bản rõ ( = 1: ) để tấn công, ước lượng hợp lý của các khóa ( = ( + )) nhận các giá trị từ 0 đến 255 cho bởi Hình 3.9. Giá trị khóa = 224 có ước lượng hợp lý lớn nhất so với tất cả các khóa nên nó được xem là khóa đúng cần tìm của thiết

bị. Giá trị này đúng với khóa được sử dụng trong bộ dữ liệu ASCAD. Điều này chứng tỏ phương pháp tấn công đề xuất có khả năng tìm được khóa đúng của thiết bị.

Hình 3.9. Điểm số quyết định của các khóa đối với bộ dữ liệu ASCAD

Về độ tin cậy của việc tìm khóa đúng, Hình 3.10 mô tả ước lượng hợp lý của

khóa đúng so với các khóa sai theo số lượng vết điện năng tiêu thụ được sử dụng trong tấn công. Khi số lượng vết tăng lên, sự phân biệt giữa khóa đúng và khóa sai cũng tăng theo. Điều này chứng tỏ việc xác định khóa đúng của phương pháp tấn công đề xuất là có thể tin cậy.

Hình 3.10. Điểm số quyết định của các khóa theo số vết tấn công

Về hiệu quả tấn công, Hình 3.11 mô tả hạng của khóa đúng theo số lượng vết điện năng tiêu thụ được sử dụng trong pha tấn công với các phương pháp khác nhau.

Với tấn công sử dụng mô hình CNNz do Zaid [33] đề xuất có tốc độ hội tụ về 0

chậm hơn so với tấn công sử dụng CNNd. Điều này chứng tỏ, phương pháp tấn công

đề xuất sử dụng CNNd cần ít vết điện năng tiêu thụ hơn để có thể tìm được khóa

đúng. So sánh số lượng vết điện năng tiêu thụ được sử dụng để tấn công có tìm

được khóa đúng được thể hiện trên Bảng 3.6. Tấn công sử dụng CNNd cho hiệu quả

tốt nhất, số lượng vết điện năng tiêu thụ để tìm được khóa đúng giảm từ 191 còn 146 tương ứng với lượng giảm là 23%. Kết quả này có được là nhờ kiến trúc bộ

phân lớp CNNd được xây dựng dựa trên cơ sở định hướng việc học các POIs và tạo

ra các đặc trưng kết hợp giữa các POIs phục vụ cho việc quyết định nhãn của vết điện năng tiêu thụ của thiết bị mặt nạ.

Hình 3.11. So sánh giá trị GE giữa các phương pháp với bộ dữ liệu ASCADBảng 3.6. So sánh số vết để GE=0 đối với các phương pháp tấn công khác nhau Bảng 3.6. So sánh số vết để GE=0 đối với các phương pháp tấn công khác nhau

Tấn công mẫu

3.5.2. Đánh giá và thảo luận

Căn cứ vào quy trình thực thi tấn công cho thiết bị mặt nạ và các kết quả thực nghiệm, một số nhận xét đánh giá về phương pháp tấn công này như sau:

(1) Đây là phương pháp tấn công mẫu được áp dụng đối với thiết bị có phòng vệ bằng mặt nạ trong đó mô hình phân lớp CNNd được sử dụng để phân lớp cho

các vết điện năng tiêu thụ. Việc lựa chọn POIs được thực hiện tự động bởi

các lớp tích chập của CNNd.

(2) Kiến trúc CNNd được sử dụng cho tấn công được xây dựng bằng việc phân

tích đặc điểm của các POIs đối với thiết bị có phòng vệ, các bộ lọc của tầng tích chập được thiết kế để tối ưu việc học các POIs, các các tham số của

CNNd được xác định thông qua thuật toán tối ưu GWO.

(3) Về khả năng khôi phục khóa, tấn công này có khả năng khôi phục được khóa

đúng của thiết bị đã được phòng vệ bởi mặt nạ.

(4) Về hiệu quả tấn công, số vết điện năng tiêu thụ cần để khôi phục khóa thành

công cho thiết bị có phòng vệ mặt nạ giảm 23% so với các kết quả tốt nhất hiện tại được công bố bởi Zaid.

Kết luận chương 3

Trong chương này, luận án đã đề xuất phương pháp tấn công mẫu sử dụng mô hình phân lớp dựa trên kiến trúc mạng nơ-ron tích chấp để tấn công cho các thiết bị

có phòng vệ bằng phương pháp mặt nạ. Kiến trúc CNNd được đề xuất có khả năng

phát hiện được các đặc trưng của vết điện năng tiêu thụ và sử dụng chúng cho quá

trình phân lớp. Sau khi đã xác định được kiến trúc cơ bản của CNNd cho bài toán

tấn công mẫu với các thiết bị có phòng vệ mặt nạ, các tham số còn lại của nó được xác định bởi thuật toán tối ưu GWO. Kết quả phần thực nghiệm trong chương này cũng chỉ ra rằng GWO có thể áp dụng thành công để tìm tham số tối ưu kiến trúc

CNNd cho bài toán tấn công mẫu sau khi kiến trúc cơ bản đã được xác định. Số vết

điện năng tiêu thụ cần để khôi phục khóa thành công khi sử dụng kiến trúc CNNd

cho các thiết bị có phòng vệ giảm 23% so với các kết quả tốt nhất hiện tại. Đóng

góp của luận án trong chương này: Đề xuất phương pháp tấn công mẫu cho thiết bị

có phòng vệ mặt nạ CNN-D sử dụng bộ phân lớp CNNd với kiến trúc được xây dựng dựa trên mạng nơ-ron tích chập.

KẾT LUẬN VÀ ĐỀ XUẤT

Luận án này đã nghiên cứu về các phương pháp tấn công phân tích điện năng tiêu thụ, đề xuất được một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả đối với thiết bị không có phòng vệ và có phòng vệ. Dựa trên những phương pháp đề xuất, kết quả thực nghiệm tấn công có thể kết luận rằng các tấn công phân tích điện năng tiêu thụ thực sự hiệu quả trong việc tìm khóa đúng của thiết bị mật mã. Các tấn công phân tích điện năng tiêu thụ có thể thực hiện thành công đối với thiết bị mật mã không có phòng vệ và thiết bị mật mã có phòng vệ.

Các phương pháp tấn công đề xuất của luận án đã được trình bày trong các chương 2 và 3 có hiệu quả hơn các phương pháp khác trong cùng điều kiện tấn công. Kết quả này có được là nhờ luận án đã sử dụng các kỹ thuật : kỹ thuật VMD để giảm nhiễu, trích chọn phần thông tin có ích từ vết điện năng tiêu thụ ; kỹ thuật lựa chọn các điểm POIs kết hợp giữa VMD, GSO và SVM ; kỹ thuật học máy, học sâu, tối ưu tham số nhằm giải quyết bài toán nâng cao hiệu quả tấn công. Các kết quả luận án đã đạt được cụ thể như sau:

Luận án đã xây dựng được các phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả lên các thiết bị mật mã trong các trường hợp thiết bị không có phòng vệ và thiết bị có phòng vệ.

Đối với thiết bị không có phòng vệ :

1. Xây dựng phương pháp tấn công phân tích điện năng tiêu thụ tương quan

hiệu quả sử dụng kỹ thuật phân tích mode biến phân VMD-CPA. Phương pháp này cho phép giảm số lượng vết điện năng tiêu thụ cần thiết để khôi phục khóa đúng khoảng 25% so với tấn công CPA truyền thống. VMD-CPA đặc biệt hiệu quả trong các kịch bản tấn công thực tế khi các vết điện năng tiêu thụ chứa nhiễu, số lượng vết điện năng tiêu thụ giảm hơn 50%.

2. Xây dựng được phương pháp tấn công mẫu hiệu quả VMD-GSO-SVM với

phương pháp lựa chọn POIs bằng cách kết hợp giữa kỹ thuật phân tích mode biến phân, quá trình trực giao Gram-Schmidt và máy véc-tơ hỗ trợ. Hiệu quả của phương pháp tốt hơn các phương pháp tấn công mẫu sử dụng SVM với các phương pháp lựa chọn POIs là dựa trên phân tích tương quan và chuẩn hóa được thể hiện ở số lượng vết điện năng tiêu thụ để GE=0 giảm cỡ khoảng 40%, nó cũng đặc biệt hiệu quả trong trường hợp các vết điện năng tiêu thụ có nhiễu khi số lượng vết giảm 60%.

Đối với thiết bị có phòng vệ :

3. Xây dựng phương pháp tấn công mẫu đối với thiết bị có phòng vệ bằng mặt nạ sử dụng kiến trúc mạng nơ-ron tích chập CNNd. Kiến trúc mạng CNNd được xây dựng dựa trên các đặc điểm POIs của thiết bị có phòng vệ bằng mặt nạ cùng với các tham số được tối ưu bởi thuật toán GWO. Kết quả khi sử dụng kiến trúc này để tấn công, số lượng vết điện năng tiêu thụ cần thiết để GE=0 giảm cỡ 23% so với kết quả được xem là tốt nhất tại thời điểm tham chiếu.

Ý nghĩa khoa học và thực tiễn :

Căn cứ vào những mục tiêu và kết quả đã đạt được và những kết luận trên, ý nghĩa khoa học và thực tiễn của luận án là :

Ý nghĩa khoa học :

1. Xây dựng phương pháp tấn công phân tích điện năng tiêu thụ tương quan hiệu quả sử dụng kỹ thuật sử dụng kỹ thuật phân tích mode biến phân VMD-CPA.

2. Xây dựng phương pháp tấn công mẫu hiệu quả VMD-GSO-SVM với kỹ

thuật lựa chọn POIs kết hợp giữa kỹ thuật phân tích mode biến phân, trực giao hóa Gram-Schmidt và SVM.

3. Xây dựng phương pháp tấn công mẫu đối với các thiết bị có phòng vệ bằng

phương pháp mặt nạ CNN-D.

Ý nghĩa thực tiễn:

1. Kết quả luận án là cơ sở thực tiễn kiểm chứng khả năng tấn công phân tích

điện năng tiêu thụ có thể thực hiện trên các thiết bị mật mã cụ thể.

2. Cung cấp các phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả,

số lượng vết điện năng tiêu thụ cần đo để khôi phục khóa đúng nhỏ qua đó giảm thời gian thực thi tấn công.

Hướng nghiên cứu tiếp theo:

Trong luận án này, một số phương pháp tấn công hiệu quả cho thiết bị mật mã không có phòng vệ và có phòng vệ bằng mặt nạ đã được đề xuất. Hướng nghiên cứu tiếp theo của luận án là tiếp tục cải tiến, xây dựng các phương pháp tấn công hiệu quả cho các thiết bị có phòng vệ bằng mặt nạ bậc cao, thiết bị được phòng vệ bởi các phương pháp khác. Xây dựng quy trình đánh giá độ an toàn của thiết bị mật mã trước đối với các tấn công phân tích điện năng tiêu thụ và qua đó xây dựng các giải pháp phòng vệ cho thiết bị mật mã.

DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ

CT01. Tran Ngoc Quy, Nguyen Hong Quang, An efficient correlation power analysis attack using variational mode decomposition, Journal of Science and Technology: Smart Systems and Devices, Vol. 1, Issue 1, May 2021, 017-024.

https://doi.org/10.51316/jst.150.ssd.2021.1.1.3

CT02. Tran N.Q., Nguyen H.Q., Hoang VP. (2021), Combined VMD-GSO Based Points of Interest Selection Method for Profiled Side Channel Attacks. In: Vo NS., Hoang VP., Vien QT. (eds) Industrial Networks and Intelligent Systems. INISCOM 2021. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, vol 379. Springer, Cham. https://doi.org/10.1007/978-3-030-77424-0_38

CT03. Ngoc Quy Tran, Hong Quang Nguyen, Efficient CNN-based profiled side channel attacks, In Journal of Computer Science and Cybernetics, vol36, pp.1-22,

2021. https://doi.org/10.15625/1813-9663/37/1/15418

CT04. Trần Ngọc Quý, Nguyễn Hồng Quang, "Phương pháp tấn công phân tích điện năng tiêu thụ tương quan hiệu quả sử dụng kỹ thuật phân tích mode biến phân", Kỷ yếu hội nghị Quốc gia lần thứ XXIII về Điện tử, Truyền thông và Công nghệ Thông tin, trang 191-197, 2020.

CT05. T. N. Quý, "Tấn công phân tích điện năng tiêu thụ lên AES-128," Tạp chí Nghiên cứu Khoa học và Công nghệ quân sự, 2015.

CT06. Trần Ngọc Quý,”Tấn công phân tích điện năng tiêu thụ vi sai”, Chuyên san nghiên cứu khoa học và công nghệ trong lĩnh vực an toàn thông tin, Số 03, pp. 11- 18, 2016.

CT07. Trần Ngọc Quý, Hoàng Văn Quân, “Phương pháp lựa chọn điểm tấn công

cho tấn công mẫu dựa trên phân bố chuẩn”, Tạp chí khoa học công nghệ thông tin

vàtruyền thông, Số 04 (CS.01), pp.30-36, 2018.

CT08. T.N.Qúy, "Tấn công mẫu dựa trên khoảng cách tuyến tính," Tạp chí nghiên cứu khoa học và công nghệ quân sự, vol. 59, pp. 168-175, 2 2019.

CT09. Trần Ngọc Quý, Hoàng Văn Quân, "Phương pháp tấn công mẫu dựa trên thuật toán SVM ", Tạp chí nghiên cứu khoa học và công nghệ quân sự, Số đặc san ATTT, pp. 90-99, 8-2019.

CT10. Trần Ngọc Quý, Hoàng Văn Quân, "Tối ưu khả năng khai thác rò rỉ kênh kề cho tấn công mẫu", Tạp chí nghiên cứu khoa học và công nghệ quân sự, vol. 62, pp. 80-88, 8-2019.

TÀI LIỆU THAM KHẢO

[1] Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, Handbook of

Applied Cryptography, Boca Raton : CRC Press, 1997.

[2] D. R. Stinson, Cryptography – Theory and Practice, Boca Raton : CRC Press,

1995.

[3] Kocher P, Jaffe J, Jun B, "Differential Power Analysis," CRYPTO 1999, LNCS

1666. Springer: Heidelberg, p. 388–397, 1999.

[4] Brier E, Clavier C, Olivier F, "Correlation Power Analysis with a Leakage

Model," in CHES 2004, LNCS 3156. Springer: Heidelberg, 2004.

[5] Chari S, Rao JR, Rohatgi P, "Template Attacks," CHES 2002, LNCS 2523.

Springer: Heidelberg, pp. 13-28, 2002.

[6] G. Hospodar, E. De Mulder, B. Gierlichs, J. Vandewalle, and I. Verbauwhede,

"Least Squares Support Vector Machines for Side-Channel Analysis," in

COSADE 2011, Darmstadt, 2011.

[7] A. Heuser and M. Zohner, "Intelligent Machine Homicide Breaking

Cryptographic Devices Using Support Vector," in COSADE 2012, Heidelberg,

2012.

[8] C. Clavier, J.-L. Danger, G. Duc, M. Elaabid, B. Gˆerard, S. Guilley, A.

Heuser,M. Kasper, Y. Li, V. Lomn´e, D. Nakatsu, K. Ohta, K. Sakiyama, L. Sauvage,W. Schindler, M. St¨ottinger, N. Veyrat-Charvillon, M. Walle, and A. Wurcke, "Practical improvements of side-channel attacks on AES: feedback

from the 2nd DPA contest," Journal of Cryptographic Engineering, vol. 4, no.

4, p. 259–274, 2014.

[9] Banciu, V., Oswald, E., Whitnall, C, "Reliable information extraction for

single trace attacks," in Proceedings of the 2015 Design,Automation and Test

in Europe Conference, San Jose, 2015.

[10] Liran Lerman, Gianluca Bontempi, Souhaib Ben Taieb, and Olivier

Markowitch, "A Time Series Approach for Profling Attack," in Lecture Notes

in Computer Science, Springer, 2013.

[11] Picek, S., Heuser, A., Guilley, S, "Template attack versus Bayes classifier," J.

Cryptogr. Eng, vol. 7, no. 4, pp. 343-351, 2017.

[12] Picek, S., Heuser, A., Jovic, A., Ludwig, S.A., Guilley, S., Jakobovic, D.,

Mentens, N, "Side-channel analysis and machine learning: A practical

perspective," in International Joint Conference on Neural Networks, 2017.

[13] Hettwer, B., Gehrer, S. & Güneysu, "Applications of machine learning

techniques in side-channel attacks: a survey," Journal of Cryptographic

Engineering, vol. 9, no. 35, pp. 1-28, 2019.

[14] Martinasek, Z., Zeman, V., Malina, L., Martinasek, J, "K-Nearest Neighbors

Algorithm in Profiling Power Analysis Attacks," Radioengineering, vol. 25,

[15] E. Özgen, L. Papachristodoulou and L. Batina, "Template attacks using

classification algorithms," IEEE International Symposium on Hardware

Oriented Security and Trust , pp. 242-247, 2016.

[16] N. H. Quang, "DPA, một dạng tấn công sidechannel hiệu quả," Tạp chí nghiên

cứu Khoa học và Công nghệ Quân sự, 2013.

[17] Le.T.H, Clediere, Canovas.C, Robisson.B, Serviere.C, Lacoume.J, "A

Proposition for Correlation Power Analysis Enhancement," in CHES, 2006.

[18] Thomas Eisenbarth, Timo Kasper, Amir Moradi, Christof Paar, Mahmoud

Salmasizadeh, and Mohammad T. Manzuri Shalmani, "On the power of power analysis in the real world: A complété break of the keeloqcode hopping

scheme," in 28th Annual International Cryptology Conferenee, Santa Barbara,

CA, USA, 2008.

[19] Josep Balasch, Benedikt Gierlichs, Roel Verdult, Lejla Batina, and Ingrid

Một phần của tài liệu (Luận án tiến sĩ) một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy (Trang 138 - 152)

Tải bản đầy đủ (DOCX)

(152 trang)
w