Kết quả tấn công với 200 vết/một lớp HW với DPA-V4

Một phần của tài liệu (Luận án tiến sĩ) một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy (Trang 103 - 115)

Bảng 2.10. Số vết tấn công sử dụng để GE=0

Số trace huấn luyện/ 1 lớp HW

D3. So sánh hiệu quả của VMD-GSO-SVM với CPA-SVM và NB-SVM trong trường hợp các vết điện năng tiêu thụ có nhiễu

Trong các kịch bản tấn công thực tế, các vết điện năng tiêu thụ thu thập được thường có nhiễu. Để xem xét hiệu quả của phương pháp tấn công đề xuất VMD-GSO- SVM trong điều kiện có nhiễu, các vết được cộng thêm với một lượng nhiễu Gausse, là dạng nhiễu phổ biến nhất khi đo các vết điện năng tiêu thụ. Trong các thí nghiệm

ở phần này, có hai mức nhiễu với 1 = 20 và 2 = 10 được thêm vào các vết điện năng tiêu thụ ở cả hai bộ dữ liệu ACT-TRACES và DPA-V4. Cũng trong phần này các tấn công mẫu dựa trên SVM cũng sử dụng các phương pháp lựa chọn POIs khác nhau được thực hiện để tấn công khôi phục khóa đúng trên cả hai cơ sở dữ liệu. Nói chung, giá trị GE của các tấn công tăng khi các vết được thêm nhiễu, nhưng tấn công VMD-GSO-SVM có khả năng chống nhiễu tốt hơn. Kết quả của các tấn công với 200 vết sử dụng để lập mẫu cho mỗi lớp HW được mô tả trên Hình 2.22, Hình 2.23, Hình 2.24 và Hình 2.25 chứng tỏ VMD-GSO-SVM cho giá trị GE thấp nhất, trong khi đó CPA-SVM và NB-SVM cho kết quả khá tương đồng. Số vết điện năng tiêu thụ khi = 0 được liệt kê trên Bảng 2.11, với phương pháp tấn công đề xuất VMD-GSO-SVM, khi nhiễu được thêm vào các vết, số vết cần để = 0 tăng khoảng 25%, trong khi đối với các tấn công CPA-SVM và NB-SVM số vết cần tăng 100%. So với các tấn công CPA- SVM và NB-SVM, số vết để GE=0 của tấn công VMD-GSO-SVM giảm cỡ 60 đến 70%. Kết quả này chứng tỏ VMD có khả năng lọc nhiễu rất tốt và VMD-GSO-SVM có khả năng hoạt động hiệu quả trong điều kiện có nhiễu. Đặc điểm này rất hữu ích cho các kịch bản tấn công thực tế khi các vết điện năng thu thập được thường chứa nhiễu có độ lớn thay đổi.

Hình 2.22. Kết quả tấn công trên DPA-TRACES với 1= 20 thêm vào vết

Hình 2.23. Kết quả tấn công trên ACT-TRACES với 2= 10 thêm vào vết

Hình 2.24. Kết quả tấn công trên DPA-V4 với 1= 20 được thêm vào vết

Hình 2.25. Kết quả tấn công trên DPA-V4 với 2= 10 thêm vào vết

Bảng 2.11. Số vết có nhiễu tấn công sử dụng để GE=0

Mức nhiễu

1

2

2.4.3. Đánh giá phương pháp VMD-GSO-SVM

Căn cứ vào quy trình đề xuất thực hiện và kết quả thực nghiệm của phương pháp tấn công VMD-GSO-SVM, một số đánh giá và kết luận về phương pháp này là:

(1) Đây là phương pháp tấn công mẫu trong đó mô hình điện năng tiêu thụ

tương ứng khi thiết bị xử lý các giá trị trung gian tại điểm tấn công được xây dựng nhờ ứng dụng thuật toán học máy SVM. Do đó, phương pháp tấn công này loại bỏ được yêu cầu giả định về phân bố xác suất của điện năng tiêu thụ của thiết bị. Đây thường là yêu cầu khó đáp ứng được trong điều kiện tấn công thực tế.

(2) Về khả năng của tấn công, tấn công này có khả năng khôi phục được khóa

đúng của thiết bị. Qua kết quả thực nghiệm thấy rằng nó có thể khôi phục được khóa của thiết bị khi sử dụng các vết điện năng tiêu thụ thu thực tế trong ACT-TRACES và các vết trong bộ dữ liệu công khai DPA-V4. Điều này chứng tỏ quy trình tấn công đề xuất là phù hợp, có tính thực tế.

(3) Về hiệu quả của tấn công, có hiệu quả tốt hơn một số phương pháp khác đã

được khảo sát là CPA-SVM, và NB-SVM, cụ thể như sau:

 Trong điều kiện thường, số vết điện năng tiêu thụ để khóa đúng được

xếp hạng thứ nhất (GE=0), giảm cỡ 40 đến 45%.

 Trong điều kiện các vết điện năng tiêu thụ có nhiễu, số vết để khóa

đúng được xếp hạng thứ nhất giảm cỡ 60 đến 70 %. Khi nhiễu lớn, số vết điện năng tiêu thụ cần để VMD-GSO-SVM tìm được khóa đúng tăng rất ít so với các phương pháp CPA-SVM và NB-SVM.

Kết quả này có được là nhờ kỹ thuật lựa chọn POIs dựa trên VMD, GSO và SVM được sử dụng trong tấn công có khả năng lựa chọn được những thông tin có ý nghĩa nhất trên vết điện năng tiêu thụ và đồng thời lọc được nhiễu trên vết.

(4) Về mặt thời gian thực thi, tấn công cần thêm một bước xử lý các vết điện năng tiêu bởi VMD nên sẽ tốn thời gian hơn. Tuy nhiên, việc phân tách các vết bởi VMD có thể thực thi trên máy tính cá nhân với thời gian không đáng kể và luận án cũng không đánh giá thêm.

(5) Tuy nhiên, khi sử dụng phương pháp này để thực thi tấn công, người tấn

công cần phải thực hiện giai đoạn tiền xử lý các vết điện năng tiêu thụ và lựa chọn POIs. Phương pháp lựa chọn POIs được đề xuất trong phần này có

hiệu quả hơn một số các phương pháp khác nhưng đối với những thiết bị có

phòng vệ, thông tin về POIs sẽ bị che đi bởi mặt nạ sử dụng nên không thể lựa chọn POIs bằng các phương pháp này. Khi đó cần một công cụ lựa chọn POIs tự động làm việc với một số lượng lớn các vết điện năng tiêu thụ và kỹ thuật học sâu là một giải pháp có thể được sử dụng trong trường hợp này. Do đó, một phương pháp tấn công đối với thiết bị có phòng vệ với kỹ thuật lựa chọn POIs tự động sẽ được luận án đề xuất ở trong phần chương 3.

Kết luận chương 2

Trong chương này, luận án đã đề xuất hai phương pháp tấn công đối với thiết bị không có phòng vệ trong đó có áp dụng kỹ thuật VMD đề tiền xử lý cho các vết điện năng tiêu thụ. Đề xuất phương pháp VMD-CPA có hiệu quả hơn so với tấn công CPA

ở khía cạnh số lượng các vết điện năng tiêu thụ giảm 25% và hơn 50% trong trường

hợp có nhiễu để khôi phục thành công khóa bí mật của thiết bị. Hiệu quả của VMD- CPA so với CPA có được bởi khi vết điện năng tiêu thụ được phân tích thành các VMD mode thông qua kỹ thuật VMD thì một trong các VMD mode chứa rò rỉ kênh kề tối đa đồng thời nhiễu trên các vết điện năng tiêu thụ cũng được giảm đi. Từ tính hiệu quả của VMD, luận án đã đề xuất tấn công VMD-GSO-SVM với phương pháp lựa chọn POIs kết hợp giữa kỹ thuật VMD, GSO và SVM. Hiệu quả của VMD- GSO-SVM đề xuất được thể hiện trên phương diện số lượng vết điện năng tiêu thụ để khôi phục khóa đúng. Đặc biệt hai phương pháp tấn công đề xuất trong chương này có khả năng hoạt động trong các điều kiện thực tế khi các vết điện năng tiêu thụ có nhiễu. Đóng góp chính của luận án trong chương này là:

1- Đề xuất phương pháp tấn công VMD-CPA có hiệu quả hơn tấn công CPA với số lượng vết điện năng tiêu thụ để khôi phục khóa đúng giảm khoảng 25% và trên 50% trong trường hợp vết điện năng tiêu thụ có nhiễu.

2- Đề xuất một phương pháp tấn công mẫu hiệu quả VMD-GSO-SVM với phương pháp lựa chọn đặc trưng kết hợp giữa VMD, GSO và SVM. Hiệu quả phương pháp thể hiện ở số vết điện

năng tiêu thụ để = 0 giảm cỡ 45%, và gần 60% trong trường hợp có nhiễu cần để khôi phục

PHƯƠNG PHÁP TẤN CÔNG CHO THIẾT BỊ CÓ PHÒNG VỆ

Đặt vấn đề

Tấn công mẫu sử dụng các mô hình học máy được áp dụng thành công đối với các thiết bị mật mã mà không cần yêu cầu biết trước phân bố xác suất về điện năng tiêu thụ của thiết bị. Tuy nhiên, việc lựa chọn các điểm POIs từ vết điện năng tiêu thụ là yêu cầu bắt buộc trước khi có thể áp dụng các mô hình học máy. Đối với thiết bị mật mã cài đặt thuật toán mà không có giải pháp bảo vệ chống lại tấn công phân tích điện năng tiêu thụ, có nhiều phương pháp lựa chọn POIs như dựa trên CPA, DoM, SoST, SOSD hay phương pháp kết hợp giữa VMD, GSO và SVM như luận án đã đề xuất trong Chương 2. Tuy nhiên đối với những thiết bị có phòng vệ chống tấn công thì việc xác định POIs là một trong những thách thức. Cho tới nay vẫn chưa có phương pháp hữu hiệu nào được đề xuất để lựa chọn POIs từ các thiết bị như vậy. Nhưng may mắn là các mô hình học sâu có thể giải quyết được bài toán xây dựng mô hình điện năng tiêu thụ từ các vết điện năng tiêu thụ gốc mà không cần sử dụng kỹ thuật lựa chọn POIs. Điều này dẫn tới khả năng thực hiện tấn công mẫu trên những thiết bị mật mã có phòng vệ dựa trên mô hình học sâu [30] [31] [32] [33]. Trong những tấn công này, các mô hình học sâu được sử dụng học các POIs tự động từ các vết điện năng tiêu thụ và thực hiện phân lớp các vết này.

Công trình [32] của Prouff và cộng sự áp dụng CNN có kiến trúc dựa trên kiến trúc được sử dụng trong lĩnh vực xử lý ảnh vào bài toán tấn công với các tham số

được lựa chọn thông qua thực nghiệm với kiến trúc tốt nhất là CNNP như sau:

CNNP [32]

- Số tầng CONV: 5 tầng

- Số filter tương ứng: (64,128,256,512,512)

- Kích thước bộ lọc: 11 (same padding)

- Average Pooling sau mỗi tầng CONV

- Số tầng Dense: 2 tầng; 4096 nơ-ron/tầng

Các kết quả của [32] cũng minh chứng khả năng sử dụng mạng CNN vào tấn công nhưng kiến trúc sử dụng có nhiều tham số làm tăng thời gian tấn công. Một đóng góp đáng kể nữa của nghiên cứu này là công bố một bộ dữ liệu mở ASCAD để

so sánh hiệu quả tấn công lên thiết bị có phòng vệ. Tuy nhiên, kiến trúc CNNP có tham số rất lớn, kiến trúc được xây dựng không dựa trên đặc điểm của bài toán tấn công lên thiết bị có phòng vệ và hiệu quả của tấn công sử dụng CNNP còn thấp.

Việc xây dựng kiến trúc CNN cho bài toán tấn công được nghiên cứu chi tiết bởi Zaid [33] với việc khẳng định sự quan trọng của việc cấu hình các tham số huấn luyện và kiến trúc của CNN đến hiệu quả của tấn công. Để xây dựng kiến trúc CNN, Zaid đề xuất phương pháp lựa chọn số tầng tích chập và độ lớn của nhân tích chập bằng cách sử dụng khái niệm ‘entanglement’ và công cụ trực quan hóa véc-tơ trọng số của các điểm dữ liệu tại vị trí sau tầng làm phẳng dữ liệu (Flatten) và trước tầng kết nối đầy đủ (FC: Fully Connected) của CNN.

Với khái niệm ‘entanglement’ Zaid cho rằng khi kích thước nhân tích chập càng lớn thì khả năng tầng lựa chọn đặc trưng học được các POIs càng thấp. Hơn nữa, bởi vì theo sau mỗi tầng tích chập là một tầng Pooling làm thông tin về các POIs bị giảm đi nên Zaid cho rằng nếu sử dụng càng nhiều tầng tích chập hay mạng càng sâu thì khả năng phát hiện học các POIs càng thấp. Để khẳng định kết luận của mình, Zaid tiến hành thực nghiệm trực quan hóa véc-tơ trọng số ở vị trí sau phần mạng lựa chọn POIs (sau tầng Flatten) khi cho thay đổi độ lớn của nhân tích chập bởi các giá trị [1,3,5,7,9,11,13,15,17,19,21,23,25,50,75,100]. Với kết quả là khi độ lớn nhân tích chập là 1, véc-tơ trọng số có giá trị lớn nhất và do đó Zaid đề xuất sử dụng độ lớn nhân tích chập là 1 để tối ưu việc phát hiện POIs. Cũng với thực nghiệm tương tự như trên khi cho thay đổi số tầng tích chập từ 1 đến 5, Zaid có được véc-tơ trọng số khi sử dụng 1 tầng tích chập là lớn nhất và chọn 1 là số tầng tích chập của mạng CNN để tối ưu phát hiện POIs.

Bảng 3.1. Kiến trúc CNNz của Zaid [33] cho thiết bị có phòng vệ

Tham số

Tầng tích chập

Thông qua các phân tích trên, Zaid đề xuất kiến trúc CNN sử dụng cho tấn công

với các tham số cơ bản được mô tả trên Bảng 3.1. Với khoảng 200 vết có thể khôi

phục khóa đúng trên bộ dữ liệu ASCAD với thiết bị có phòng vệ khi sử dụng phương pháp của Zaid [33] được xem là một trong những kết quả tốt nhất đối với tấn công lên thiết bị có phòng vệ mặt nạ được công bố cho tới thời điểm hiện tại. Tuy nhiên, kiến trúc CNN do Zaid đề xuất có một số hạn chế như sau:

Thứ nhất, Zaid sử dụng trực quan hóa các trọng số trọng số ở lối ra tằng Flatten (tương ứng với lối vào tầng nơ-ron ẩn (FC)) nên không thể chỉ ra được chính xác vị trí của POIs của vết điện năng tiêu thụ đầu vào của CNN. Do đó sử dụng phương pháp trực quan này là chưa đủ căn cứ để lựa chọn số tầng tích chập và độ lớn nhân tích chập.

Thứ hai, mặc dù kiến trúc đề xuất được sử dụng cho thiết bị có phòng vệ bằng mặt nạ nhưng lại không dựa trên việc đánh giá đặc điểm các POIs của thiết bị này. Thực tế, để tấn công cho thiết bị có phòng vệ bằng mặt nạ, ngoài việc phát hiện được các POIs, mạng còn phải tạo được ra những đặc trưng có sự kết hợp của các POIs kết hợp [76].

Các kết quả theo hướng xây dựng kiến trúc mạng học sâu cho bài toán tấn công kênh chỉ ra rằng CNN phù hợp cho tấn công đối với thiết bị có phòng vệ. CNN có khả năng tự học được các POIs mà không cần chọn trước khi thực hiện tấn công. Đây là đặc điểm quan trọng bởi việc lựa chọn POIs cho các thiết bị phòng vệ mặt nạ thường rất khó có thể thực hiện thủ công. Các nghiên cứu được công bố cho đến hiện tại đều tập trung vào tìm kiến trúc mạng CNN sử dụng cho bài toán tấn công. Tuy nhiên, kiến trúc mạng CNN đã được xây dựng dựa trên kiến trúc mạng sử dụng trong các lĩnh vực khác, hay phương pháp được sử dụng để xây dựng kiến trúc CNN chưa thực sự phù hợp. Do đó, để có thể áp dụng được mạng CNN cho tấn công đối với thiết bị có phòng vệ cần phải xây dựng được kiến trúc phù hợp dựa trên đặc điểm bài toán tấn công đối với thiết bị có phòng vệ. Do đó, trong chương này luận án sẽ đề xuất một kiến trúc, cách xây dựng các tham số của mô hình học sâu được gọi là CNNd để phân lớp các vết điện năng tiêu thụ của thiết bị mặt nạ. CNNd sẽ khắc phục được các hạn chế của kiến trúc đề xuất trong [33] và [32], cụ thể như sau:

 Việc xác định kiến trúc mạng CNNd dựa trên đặc điểm POIs trên vết điện năng tiêu thụ của thiết bị có phòng vệ. Các tầng tích chập được thiết kế để có thể tối ưu phát hiện các POIs và tạo được các POIs kết hợp.

 Các tham số kiến trúc của CNNd được lựa chọn bởi thuật toán tối ưu dựa trên hành vi săn mồi của bày sói xám (GWO).

Thông qua việc xây dựng bộ phân lớp CNNd, luận án đề xuất việc áp dụng CNNd vào phương pháp tấn công mẫu sử cho thiết bị có phòng vệ bằng phương pháp mặt nạ gọi là CNN-D. Trong CNN-D, số vết điện năng tiêu thụ cần để tìm được khóa đúng của thiết bị giảm khoảng 23% so với kết quả được xem là tốt nhất được công bố bởi Zaid [33]. Một phần kết quả của chương này được công bố bởi CT03.

Về tấn công cho thiết bị có phòng vệ

3.2.1. Phương pháp phòng vệ bằng mặt nạ

Mặt nạ là phương pháp được sử dụng phổ biến để chống tấn công phân tích điện năng tiêu thụ dựa trên ý tưởng loại bỏ sự phụ thuộc của điện năng tiêu thụ của thiết bị với giá trị trung gian nó xử lý. Phương pháp này được thực bằng cách ngẫu

Một phần của tài liệu (Luận án tiến sĩ) một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy (Trang 103 - 115)

Tải bản đầy đủ (DOCX)

(152 trang)
w