Tham số
Độ chính xác (%) Độ bao phủ (%)
1
D. Các kết quả pha tấn công
D1. Tấn công kiểm chứng khả năng khôi phục khoá đúng của VMD-GSO-SVM
Hình 2.16. Điểm số của tất cả các khóa giả thiết với ACT-TRACES
Để kiểm chứng khả năng của tấn công mẫu VMD-GSO-SVM ở khả năng khôi phục khóa bí mật của DUT. Trong pha tấn công, VMD-GSO-SVM được sử dụng để
khôi phục khóa đúng khi SVM được sử dụng để phân lớp 9 lớp giá trị HW của lối ra Sbox. Thay vì dự đoán giá trị HW cho mỗi vết điện năng tiêu thụ sử dụng để tấn công,
chúng tôi tính giá trị xác suất hậu nghiệm ( | ). Xác suất ước lượng của mỗi khóa giả thiết được xác định bởi ước lượng hợp lý lớn nhất. Khóa đúng được định nghĩa là khóa có điểm số lớn nhất và được tính (2.23). Với ACT-TRACES, các vết điện năng tiêu thụ được thu thập trong khi AES-128 thực thi với byte khóa thứ nhất của khóa bí mật là 63 và trong thí nghiệm này đó là khóa có điểm số lớn nhất như mô tả trên Hình 2.16. Với bộ dữ liệu DPA- V4, khóa có điểm số lớn nhất là 108. Giá trị này đúng với khóa được sử dụng cho AES-128 để thu thập các vết của DPA contest v4 (Hình 2.17). Các kết này chứng tỏ phương pháp tấn công đề xuất VMD-GSO-SVM có khả năng khôi phục được khóa đúng của AES-128 đối với cả hai tập vết điện năng tiêu thụ ACT-TRACES và DPA-V4.
D2. So sánh hiệu quả VMD-GSO-SVM với CPA-SVM và NB-SVM
Để so sánh hiệu quả tấn công, tham số GE được sử dụng và nó được mô tả theo số vết điện năng tiêu thụ sử dụng trong quá trình tấn công. Tham số này càng nhỏ, hiệu quả tấn công càng cao.
Hình 2.18 và Hình 2.19 biểu diễn giá trị GE thu được theo số lượng vết sử dụng trong quá trình tấn công với ACT-TRACES khi các tấn công VMD-GSO-SVM, CPA-SVM và NB-SVM được sử dụng để dự đoán các lớp HW. Như chúng ta mong đợi, giá trị GE giảm dần khi số vết sử dụng cho tấn công tăng. Hơn nữa, khi kích thước tập vết lập mẫu tăng lên, giá trị GE cũng sẽ thấp hơn. Điều này có thể đạt được bởi hiệu quả của SVM được xác định bởi nhiều tham số trong đó độ lớn tập huấn luyện là một tham số quan trọng. Với DPA-V4, hiệu quả tấn công đạt được tương tự với DPA-TRACES và giá trị GE tính được trong pha tấn công đối với tất
cả các tấn công trên được mô tả trên Hình 2.20 và Hình 2.21. Từ các các kết quả
biểu diễn GE trên các hình này, có thể nhận thấy được tấn công VMD-GSO-SVM cho kết quả GE tốt nhất.
Bảng 2.10 mô tả giá trị số lượng vết điện năng tiêu thụ cần thiết của mỗi tấn công để đạt được giá trị = 0. Với tấn công VMD-GSO-SVM trên ACT-
TRACES, số lượng vết cần thiết là thấp nhất so với các tấn công khác với trung bình là 10.2 và 5.3 tương ứng với 100 và 200 vết sử dụng để lập mẫu cho mỗi giá trị HW. Tương tự đối với DPA-V4, VMD-GSO-SVM cũng cần số vết tối thiểu tương ứng là 10.3 và 4.7 với 100 và 200 vết sử dụng để lập mẫu cho mỗi giá trị HW. So với các tấn công
CPA-SVM và NB-SVM, số vết để GE=0 của tấn công VMD-GSO-SVM giảm cỡ 40 đến 45%. Kết quả thực nghiệm này chứng tỏ với phương pháp lựa chọn POIs dựa trên kết hợp giữa VMD, GSO và SVM có thể lựa chọn được những đặc trưng tốt nhất để mô tả cho đặc tính tiêu thụ điện năng của thiết bị.
Hình 2.17. Điểm số của tất cả các khóa giả thiết với DPA-V4
Hình 2.18. Kết quả tấn công với 100 vết/một lớp HW với ACT-TRACES
Hình 2.20. Kết quả tấn công với 100 vết/một lớp HW với DPA-V4
Hình 2.21. Kết quả tấn công với 200 vết/một lớp HW với DPA-V4Bảng 2.10. Số vết tấn công sử dụng để GE=0 Bảng 2.10. Số vết tấn công sử dụng để GE=0
Số trace huấn luyện/ 1 lớp HW
D3. So sánh hiệu quả của VMD-GSO-SVM với CPA-SVM và NB-SVM trong trường hợp các vết điện năng tiêu thụ có nhiễu
Trong các kịch bản tấn công thực tế, các vết điện năng tiêu thụ thu thập được thường có nhiễu. Để xem xét hiệu quả của phương pháp tấn công đề xuất VMD-GSO- SVM trong điều kiện có nhiễu, các vết được cộng thêm với một lượng nhiễu Gausse, là dạng nhiễu phổ biến nhất khi đo các vết điện năng tiêu thụ. Trong các thí nghiệm
ở phần này, có hai mức nhiễu với 1 = 20 và 2 = 10 được thêm vào các vết điện năng tiêu thụ ở cả hai bộ dữ liệu ACT-TRACES và DPA-V4. Cũng trong phần này các tấn công mẫu dựa trên SVM cũng sử dụng các phương pháp lựa chọn POIs khác nhau được thực hiện để tấn công khôi phục khóa đúng trên cả hai cơ sở dữ liệu. Nói chung, giá trị GE của các tấn công tăng khi các vết được thêm nhiễu, nhưng tấn công VMD-GSO-SVM có khả năng chống nhiễu tốt hơn. Kết quả của các tấn công với 200 vết sử dụng để lập mẫu cho mỗi lớp HW được mô tả trên Hình 2.22, Hình 2.23, Hình 2.24 và Hình 2.25 chứng tỏ VMD-GSO-SVM cho giá trị GE thấp nhất, trong khi đó CPA-SVM và NB-SVM cho kết quả khá tương đồng. Số vết điện năng tiêu thụ khi = 0 được liệt kê trên Bảng 2.11, với phương pháp tấn công đề xuất VMD-GSO-SVM, khi nhiễu được thêm vào các vết, số vết cần để = 0 tăng khoảng 25%, trong khi đối với các tấn công CPA-SVM và NB-SVM số vết cần tăng 100%. So với các tấn công CPA- SVM và NB-SVM, số vết để GE=0 của tấn công VMD-GSO-SVM giảm cỡ 60 đến 70%. Kết quả này chứng tỏ VMD có khả năng lọc nhiễu rất tốt và VMD-GSO-SVM có khả năng hoạt động hiệu quả trong điều kiện có nhiễu. Đặc điểm này rất hữu ích cho các kịch bản tấn công thực tế khi các vết điện năng thu thập được thường chứa nhiễu có độ lớn thay đổi.
Hình 2.22. Kết quả tấn công trên DPA-TRACES với 1= 20 thêm vào vết
Hình 2.23. Kết quả tấn công trên ACT-TRACES với 2= 10 thêm vào vết
Hình 2.24. Kết quả tấn công trên DPA-V4 với 1= 20 được thêm vào vết
Hình 2.25. Kết quả tấn công trên DPA-V4 với 2= 10 thêm vào vết
Bảng 2.11. Số vết có nhiễu tấn công sử dụng để GE=0
Mức nhiễu
1
2
2.4.3. Đánh giá phương pháp VMD-GSO-SVM
Căn cứ vào quy trình đề xuất thực hiện và kết quả thực nghiệm của phương pháp tấn công VMD-GSO-SVM, một số đánh giá và kết luận về phương pháp này là:
(1) Đây là phương pháp tấn công mẫu trong đó mô hình điện năng tiêu thụ
tương ứng khi thiết bị xử lý các giá trị trung gian tại điểm tấn công được xây dựng nhờ ứng dụng thuật toán học máy SVM. Do đó, phương pháp tấn công này loại bỏ được yêu cầu giả định về phân bố xác suất của điện năng tiêu thụ của thiết bị. Đây thường là yêu cầu khó đáp ứng được trong điều kiện tấn công thực tế.
(2) Về khả năng của tấn công, tấn công này có khả năng khôi phục được khóa
đúng của thiết bị. Qua kết quả thực nghiệm thấy rằng nó có thể khôi phục được khóa của thiết bị khi sử dụng các vết điện năng tiêu thụ thu thực tế trong ACT-TRACES và các vết trong bộ dữ liệu công khai DPA-V4. Điều này chứng tỏ quy trình tấn công đề xuất là phù hợp, có tính thực tế.
(3) Về hiệu quả của tấn công, có hiệu quả tốt hơn một số phương pháp khác đã
được khảo sát là CPA-SVM, và NB-SVM, cụ thể như sau:
Trong điều kiện thường, số vết điện năng tiêu thụ để khóa đúng được
xếp hạng thứ nhất (GE=0), giảm cỡ 40 đến 45%.
Trong điều kiện các vết điện năng tiêu thụ có nhiễu, số vết để khóa
đúng được xếp hạng thứ nhất giảm cỡ 60 đến 70 %. Khi nhiễu lớn, số vết điện năng tiêu thụ cần để VMD-GSO-SVM tìm được khóa đúng tăng rất ít so với các phương pháp CPA-SVM và NB-SVM.
Kết quả này có được là nhờ kỹ thuật lựa chọn POIs dựa trên VMD, GSO và SVM được sử dụng trong tấn công có khả năng lựa chọn được những thông tin có ý nghĩa nhất trên vết điện năng tiêu thụ và đồng thời lọc được nhiễu trên vết.
(4) Về mặt thời gian thực thi, tấn công cần thêm một bước xử lý các vết điện năng tiêu bởi VMD nên sẽ tốn thời gian hơn. Tuy nhiên, việc phân tách các vết bởi VMD có thể thực thi trên máy tính cá nhân với thời gian không đáng kể và luận án cũng không đánh giá thêm.
(5) Tuy nhiên, khi sử dụng phương pháp này để thực thi tấn công, người tấn
công cần phải thực hiện giai đoạn tiền xử lý các vết điện năng tiêu thụ và lựa chọn POIs. Phương pháp lựa chọn POIs được đề xuất trong phần này có
hiệu quả hơn một số các phương pháp khác nhưng đối với những thiết bị có
phòng vệ, thông tin về POIs sẽ bị che đi bởi mặt nạ sử dụng nên không thể lựa chọn POIs bằng các phương pháp này. Khi đó cần một công cụ lựa chọn POIs tự động làm việc với một số lượng lớn các vết điện năng tiêu thụ và kỹ thuật học sâu là một giải pháp có thể được sử dụng trong trường hợp này. Do đó, một phương pháp tấn công đối với thiết bị có phòng vệ với kỹ thuật lựa chọn POIs tự động sẽ được luận án đề xuất ở trong phần chương 3.
Kết luận chương 2
Trong chương này, luận án đã đề xuất hai phương pháp tấn công đối với thiết bị không có phòng vệ trong đó có áp dụng kỹ thuật VMD đề tiền xử lý cho các vết điện năng tiêu thụ. Đề xuất phương pháp VMD-CPA có hiệu quả hơn so với tấn công CPA
ở khía cạnh số lượng các vết điện năng tiêu thụ giảm 25% và hơn 50% trong trường
hợp có nhiễu để khôi phục thành công khóa bí mật của thiết bị. Hiệu quả của VMD- CPA so với CPA có được bởi khi vết điện năng tiêu thụ được phân tích thành các VMD mode thông qua kỹ thuật VMD thì một trong các VMD mode chứa rò rỉ kênh kề tối đa đồng thời nhiễu trên các vết điện năng tiêu thụ cũng được giảm đi. Từ tính hiệu quả của VMD, luận án đã đề xuất tấn công VMD-GSO-SVM với phương pháp lựa chọn POIs kết hợp giữa kỹ thuật VMD, GSO và SVM. Hiệu quả của VMD- GSO-SVM đề xuất được thể hiện trên phương diện số lượng vết điện năng tiêu thụ để khôi phục khóa đúng. Đặc biệt hai phương pháp tấn công đề xuất trong chương này có khả năng hoạt động trong các điều kiện thực tế khi các vết điện năng tiêu thụ có nhiễu. Đóng góp chính của luận án trong chương này là:
1- Đề xuất phương pháp tấn công VMD-CPA có hiệu quả hơn tấn công CPA với số lượng vết điện năng tiêu thụ để khôi phục khóa đúng giảm khoảng 25% và trên 50% trong trường hợp vết điện năng tiêu thụ có nhiễu.
2- Đề xuất một phương pháp tấn công mẫu hiệu quả VMD-GSO-SVM với phương pháp lựa chọn đặc trưng kết hợp giữa VMD, GSO và SVM. Hiệu quả phương pháp thể hiện ở số vết điện
năng tiêu thụ để = 0 giảm cỡ 45%, và gần 60% trong trường hợp có nhiễu cần để khôi phục
PHƯƠNG PHÁP TẤN CÔNG CHO THIẾT BỊ CÓ PHÒNG VỆ
Đặt vấn đề
Tấn công mẫu sử dụng các mô hình học máy được áp dụng thành công đối với các thiết bị mật mã mà không cần yêu cầu biết trước phân bố xác suất về điện năng tiêu thụ của thiết bị. Tuy nhiên, việc lựa chọn các điểm POIs từ vết điện năng tiêu thụ là yêu cầu bắt buộc trước khi có thể áp dụng các mô hình học máy. Đối với thiết bị mật mã cài đặt thuật toán mà không có giải pháp bảo vệ chống lại tấn công phân tích điện năng tiêu thụ, có nhiều phương pháp lựa chọn POIs như dựa trên CPA, DoM, SoST, SOSD hay phương pháp kết hợp giữa VMD, GSO và SVM như luận án đã đề xuất trong Chương 2. Tuy nhiên đối với những thiết bị có phòng vệ chống tấn công thì việc xác định POIs là một trong những thách thức. Cho tới nay vẫn chưa có phương pháp hữu hiệu nào được đề xuất để lựa chọn POIs từ các thiết bị như vậy. Nhưng may mắn là các mô hình học sâu có thể giải quyết được bài toán xây dựng mô hình điện năng tiêu thụ từ các vết điện năng tiêu thụ gốc mà không cần sử dụng kỹ thuật lựa chọn POIs. Điều này dẫn tới khả năng thực hiện tấn công mẫu trên những thiết bị mật mã có phòng vệ dựa trên mô hình học sâu [30] [31] [32] [33]. Trong những tấn công này, các mô hình học sâu được sử dụng học các POIs tự động từ các vết điện năng tiêu thụ và thực hiện phân lớp các vết này.
Công trình [32] của Prouff và cộng sự áp dụng CNN có kiến trúc dựa trên kiến trúc được sử dụng trong lĩnh vực xử lý ảnh vào bài toán tấn công với các tham số
được lựa chọn thông qua thực nghiệm với kiến trúc tốt nhất là CNNP như sau:
CNNP [32]
- Số tầng CONV: 5 tầng
- Số filter tương ứng: (64,128,256,512,512)
- Kích thước bộ lọc: 11 (same padding)
- Average Pooling sau mỗi tầng CONV
- Số tầng Dense: 2 tầng; 4096 nơ-ron/tầng
Các kết quả của [32] cũng minh chứng khả năng sử dụng mạng CNN vào tấn công nhưng kiến trúc sử dụng có nhiều tham số làm tăng thời gian tấn công. Một đóng góp đáng kể nữa của nghiên cứu này là công bố một bộ dữ liệu mở ASCAD để
so sánh hiệu quả tấn công lên thiết bị có phòng vệ. Tuy nhiên, kiến trúc CNNP có tham số rất lớn, kiến trúc được xây dựng không dựa trên đặc điểm của bài toán tấn công lên thiết bị có phòng vệ và hiệu quả của tấn công sử dụng CNNP còn thấp.
Việc xây dựng kiến trúc CNN cho bài toán tấn công được nghiên cứu chi tiết bởi Zaid [33] với việc khẳng định sự quan trọng của việc cấu hình các tham số huấn luyện và kiến trúc của CNN đến hiệu quả của tấn công. Để xây dựng kiến trúc CNN, Zaid đề xuất phương pháp lựa chọn số tầng tích chập và độ lớn của nhân tích chập bằng cách sử dụng khái niệm ‘entanglement’ và công cụ trực quan hóa véc-tơ trọng số của các điểm dữ liệu tại vị trí sau tầng làm phẳng dữ liệu (Flatten) và trước tầng kết nối đầy đủ (FC: Fully Connected) của CNN.
Với khái niệm ‘entanglement’ Zaid cho rằng khi kích thước nhân tích chập càng lớn thì khả năng tầng lựa chọn đặc trưng học được các POIs càng thấp. Hơn nữa, bởi vì theo sau mỗi tầng tích chập là một tầng Pooling làm thông tin về các POIs bị giảm đi nên Zaid cho rằng nếu sử dụng càng nhiều tầng tích chập hay mạng càng sâu thì khả năng phát hiện học các POIs càng thấp. Để khẳng định kết luận của mình, Zaid tiến hành thực nghiệm trực quan hóa véc-tơ trọng số ở vị trí sau phần mạng lựa chọn POIs (sau tầng Flatten) khi cho thay đổi độ lớn của nhân tích chập bởi các giá trị [1,3,5,7,9,11,13,15,17,19,21,23,25,50,75,100]. Với kết quả là khi độ lớn nhân tích chập là 1, véc-tơ trọng số có giá trị lớn nhất và do đó Zaid đề xuất sử dụng độ lớn nhân tích chập là 1 để tối ưu việc phát hiện POIs. Cũng với thực nghiệm tương tự như trên khi cho thay đổi số tầng tích chập từ 1 đến 5, Zaid có