Số POI Chỉ số các POIs được chọn
2 1036 509
4 1036 509 2261 2262
6 1036 509 2261 2262 2263 2260
8 1036 509 2261 2262 2263 2260 2264 2265
2267 1038
14 1036 509 2261 2262 2263 2260 2264 2265 2259 861
2267 1038 411 577
16 1036 509 2261 2262 2263 2260 2264 2265 2259 861 2267 1038 411 577 886 1687 18 1036 509 2261 2262 2263 2260 2264 2265 2259 861 2267 1038 411 577 886 1687 1211 1670 20 1036 509 2261 2262 2263 2260 2264 2265 2259 861 2267 1038 411 577 886 1687 1211 1670 1576 216 Bảng 2.8. Các POIs được lựa chọn bởi VMD và GSO đối với DPA-V4.
Số POI 2 1804 3201 4 1804 3201 1664 2389 6 1804 3201 1664 2389 689 3231 8 1804 3201 1664 2389 689 3231 1524 1556 10 1804 3201 1664 2389 689 3231 1524 1556 3093 3192 12 1804 3201 1664 2389 689 3231 1524 1556 3093 3192 2766 2282 14 1804 3201 1664 2389 689 3231 1524 1556 3093 3192 2766 2282 1244 852 16 1804 3201 1664 2389 689 3231 1524 1556 3093 3192 2766 2282 1244 852 2392 1797 18 1804 3201 1664 2389 689 3231 1524 1556 3093 3192 2766 2282 1244 852 2392 1797 2251 3113 20 1804 3201 1664 2389 689 3231 1524 1556 3093 3192 2766 2282 1244 852 2392 1797 2251 3113 3108 1095 C. Pha lập mẫu
Kết quả của pha lập mẫu, là người tấn công xây dựng được mô hình điện năng tiêu thụ mô tả cho 9 giá trị trọng số Hamming tại lối ra Sbox. Việc xây dựng mô hình được thực hiện thông qua việc huấn luyện bộ phân lớp SVM. Để đánh giá chất lượng của mô hình SVM được huấn luyện, các
độ bao phủ được xác định bởi + và F1 là giá trị trung bình điều hòa giữa độ chính
xác và độ bao phủ được cho bởi: 1 =2× ×
+ . Giá trị các tham số này
càng gần 1, kết quả càng tốt. Kết quả huấn luyện SVM được cho bởi Bảng 2.9 với
các tập con của hai bộ dữ liệu ACT-TRACES và DPA-V4. Các SVM được huấn luyện có các tham số khá tốt, đều trên 80%. Khi số lượng vết điện năng tiêu thụ sử dụng để huấn luyện tăng lên, độ chính xác của SVM cũng tăng. Điều này chứng tỏ khi các SVM được huấn luyện có thể tổng quát hóa dữ liệu khá tốt. Các SVM sau khi đã được huấn luyện sẽ được sử dụng ở pha tấn công để ước lượng giá trị xác suất của vết điện năng tiêu thụ từ thiết bị tấn công thuộc về các lớp được gán nhãn là trọng số Hamming như đã được huấn luyện.
Bảng 2.9. Kết quả pha lập mẫu huấn luyện SVM
Tham số
Độ chính xác (%) Độ bao phủ (%)
1
D. Các kết quả pha tấn công
D1. Tấn công kiểm chứng khả năng khôi phục khoá đúng của VMD-GSO-SVM
Hình 2.16. Điểm số của tất cả các khóa giả thiết với ACT-TRACES
Để kiểm chứng khả năng của tấn công mẫu VMD-GSO-SVM ở khả năng khôi phục khóa bí mật của DUT. Trong pha tấn công, VMD-GSO-SVM được sử dụng để
khôi phục khóa đúng khi SVM được sử dụng để phân lớp 9 lớp giá trị HW của lối ra Sbox. Thay vì dự đoán giá trị HW cho mỗi vết điện năng tiêu thụ sử dụng để tấn công,
chúng tôi tính giá trị xác suất hậu nghiệm ( | ). Xác suất ước lượng của mỗi khóa giả thiết được xác định bởi ước lượng hợp lý lớn nhất. Khóa đúng được định nghĩa là khóa có điểm số lớn nhất và được tính (2.23). Với ACT-TRACES, các vết điện năng tiêu thụ được thu thập trong khi AES-128 thực thi với byte khóa thứ nhất của khóa bí mật là 63 và trong thí nghiệm này đó là khóa có điểm số lớn nhất như mô tả trên Hình 2.16. Với bộ dữ liệu DPA- V4, khóa có điểm số lớn nhất là 108. Giá trị này đúng với khóa được sử dụng cho AES-128 để thu thập các vết của DPA contest v4 (Hình 2.17). Các kết này chứng tỏ phương pháp tấn công đề xuất VMD-GSO-SVM có khả năng khôi phục được khóa đúng của AES-128 đối với cả hai tập vết điện năng tiêu thụ ACT-TRACES và DPA-V4.
D2. So sánh hiệu quả VMD-GSO-SVM với CPA-SVM và NB-SVM
Để so sánh hiệu quả tấn công, tham số GE được sử dụng và nó được mô tả theo số vết điện năng tiêu thụ sử dụng trong quá trình tấn công. Tham số này càng nhỏ, hiệu quả tấn công càng cao.
Hình 2.18 và Hình 2.19 biểu diễn giá trị GE thu được theo số lượng vết sử dụng trong quá trình tấn công với ACT-TRACES khi các tấn công VMD-GSO-SVM, CPA-SVM và NB-SVM được sử dụng để dự đoán các lớp HW. Như chúng ta mong đợi, giá trị GE giảm dần khi số vết sử dụng cho tấn công tăng. Hơn nữa, khi kích thước tập vết lập mẫu tăng lên, giá trị GE cũng sẽ thấp hơn. Điều này có thể đạt được bởi hiệu quả của SVM được xác định bởi nhiều tham số trong đó độ lớn tập huấn luyện là một tham số quan trọng. Với DPA-V4, hiệu quả tấn công đạt được tương tự với DPA-TRACES và giá trị GE tính được trong pha tấn công đối với tất
cả các tấn công trên được mô tả trên Hình 2.20 và Hình 2.21. Từ các các kết quả
biểu diễn GE trên các hình này, có thể nhận thấy được tấn công VMD-GSO-SVM cho kết quả GE tốt nhất.
Bảng 2.10 mô tả giá trị số lượng vết điện năng tiêu thụ cần thiết của mỗi tấn công để đạt được giá trị = 0. Với tấn công VMD-GSO-SVM trên ACT-
TRACES, số lượng vết cần thiết là thấp nhất so với các tấn công khác với trung bình là 10.2 và 5.3 tương ứng với 100 và 200 vết sử dụng để lập mẫu cho mỗi giá trị HW. Tương tự đối với DPA-V4, VMD-GSO-SVM cũng cần số vết tối thiểu tương ứng là 10.3 và 4.7 với 100 và 200 vết sử dụng để lập mẫu cho mỗi giá trị HW. So với các tấn công
CPA-SVM và NB-SVM, số vết để GE=0 của tấn công VMD-GSO-SVM giảm cỡ 40 đến 45%. Kết quả thực nghiệm này chứng tỏ với phương pháp lựa chọn POIs dựa trên kết hợp giữa VMD, GSO và SVM có thể lựa chọn được những đặc trưng tốt nhất để mô tả cho đặc tính tiêu thụ điện năng của thiết bị.
Hình 2.17. Điểm số của tất cả các khóa giả thiết với DPA-V4
Hình 2.18. Kết quả tấn công với 100 vết/một lớp HW với ACT-TRACES
Hình 2.20. Kết quả tấn công với 100 vết/một lớp HW với DPA-V4
Hình 2.21. Kết quả tấn công với 200 vết/một lớp HW với DPA-V4Bảng 2.10. Số vết tấn công sử dụng để GE=0 Bảng 2.10. Số vết tấn công sử dụng để GE=0
Số trace huấn luyện/ 1 lớp HW
D3. So sánh hiệu quả của VMD-GSO-SVM với CPA-SVM và NB-SVM trong trường hợp các vết điện năng tiêu thụ có nhiễu
Trong các kịch bản tấn công thực tế, các vết điện năng tiêu thụ thu thập được thường có nhiễu. Để xem xét hiệu quả của phương pháp tấn công đề xuất VMD-GSO- SVM trong điều kiện có nhiễu, các vết được cộng thêm với một lượng nhiễu Gausse, là dạng nhiễu phổ biến nhất khi đo các vết điện năng tiêu thụ. Trong các thí nghiệm
ở phần này, có hai mức nhiễu với 1 = 20 và 2 = 10 được thêm vào các vết điện năng tiêu thụ ở cả hai bộ dữ liệu ACT-TRACES và DPA-V4. Cũng trong phần này các tấn công mẫu dựa trên SVM cũng sử dụng các phương pháp lựa chọn POIs khác nhau được thực hiện để tấn công khôi phục khóa đúng trên cả hai cơ sở dữ liệu. Nói chung, giá trị GE của các tấn công tăng khi các vết được thêm nhiễu, nhưng tấn công VMD-GSO-SVM có khả năng chống nhiễu tốt hơn. Kết quả của các tấn công với 200 vết sử dụng để lập mẫu cho mỗi lớp HW được mô tả trên Hình 2.22, Hình 2.23, Hình 2.24 và Hình 2.25 chứng tỏ VMD-GSO-SVM cho giá trị GE thấp nhất, trong khi đó CPA-SVM và NB-SVM cho kết quả khá tương đồng. Số vết điện năng tiêu thụ khi = 0 được liệt kê trên Bảng 2.11, với phương pháp tấn công đề xuất VMD-GSO-SVM, khi nhiễu được thêm vào các vết, số vết cần để = 0 tăng khoảng 25%, trong khi đối với các tấn công CPA-SVM và NB-SVM số vết cần tăng 100%. So với các tấn công CPA- SVM và NB-SVM, số vết để GE=0 của tấn công VMD-GSO-SVM giảm cỡ 60 đến 70%. Kết quả này chứng tỏ VMD có khả năng lọc nhiễu rất tốt và VMD-GSO-SVM có khả năng hoạt động hiệu quả trong điều kiện có nhiễu. Đặc điểm này rất hữu ích cho các kịch bản tấn công thực tế khi các vết điện năng thu thập được thường chứa nhiễu có độ lớn thay đổi.
Hình 2.22. Kết quả tấn công trên DPA-TRACES với 1= 20 thêm vào vết
Hình 2.23. Kết quả tấn công trên ACT-TRACES với 2= 10 thêm vào vết
Hình 2.24. Kết quả tấn công trên DPA-V4 với 1= 20 được thêm vào vết
Hình 2.25. Kết quả tấn công trên DPA-V4 với 2= 10 thêm vào vết
Bảng 2.11. Số vết có nhiễu tấn công sử dụng để GE=0
Mức nhiễu
1
2
2.4.3. Đánh giá phương pháp VMD-GSO-SVM
Căn cứ vào quy trình đề xuất thực hiện và kết quả thực nghiệm của phương pháp tấn công VMD-GSO-SVM, một số đánh giá và kết luận về phương pháp này là:
(1) Đây là phương pháp tấn công mẫu trong đó mô hình điện năng tiêu thụ
tương ứng khi thiết bị xử lý các giá trị trung gian tại điểm tấn công được xây dựng nhờ ứng dụng thuật toán học máy SVM. Do đó, phương pháp tấn công này loại bỏ được yêu cầu giả định về phân bố xác suất của điện năng tiêu thụ của thiết bị. Đây thường là yêu cầu khó đáp ứng được trong điều kiện tấn công thực tế.
(2) Về khả năng của tấn công, tấn công này có khả năng khôi phục được khóa
đúng của thiết bị. Qua kết quả thực nghiệm thấy rằng nó có thể khôi phục được khóa của thiết bị khi sử dụng các vết điện năng tiêu thụ thu thực tế trong ACT-TRACES và các vết trong bộ dữ liệu công khai DPA-V4. Điều này chứng tỏ quy trình tấn công đề xuất là phù hợp, có tính thực tế.
(3) Về hiệu quả của tấn công, có hiệu quả tốt hơn một số phương pháp khác đã
được khảo sát là CPA-SVM, và NB-SVM, cụ thể như sau:
Trong điều kiện thường, số vết điện năng tiêu thụ để khóa đúng được
xếp hạng thứ nhất (GE=0), giảm cỡ 40 đến 45%.
Trong điều kiện các vết điện năng tiêu thụ có nhiễu, số vết để khóa
đúng được xếp hạng thứ nhất giảm cỡ 60 đến 70 %. Khi nhiễu lớn, số vết điện năng tiêu thụ cần để VMD-GSO-SVM tìm được khóa đúng tăng rất ít so với các phương pháp CPA-SVM và NB-SVM.
Kết quả này có được là nhờ kỹ thuật lựa chọn POIs dựa trên VMD, GSO và SVM được sử dụng trong tấn công có khả năng lựa chọn được những thông tin có ý nghĩa nhất trên vết điện năng tiêu thụ và đồng thời lọc được nhiễu trên vết.
(4) Về mặt thời gian thực thi, tấn công cần thêm một bước xử lý các vết điện năng tiêu bởi VMD nên sẽ tốn thời gian hơn. Tuy nhiên, việc phân tách các vết bởi VMD có thể thực thi trên máy tính cá nhân với thời gian không đáng kể và luận án cũng không đánh giá thêm.
(5) Tuy nhiên, khi sử dụng phương pháp này để thực thi tấn công, người tấn
công cần phải thực hiện giai đoạn tiền xử lý các vết điện năng tiêu thụ và lựa chọn POIs. Phương pháp lựa chọn POIs được đề xuất trong phần này có
hiệu quả hơn một số các phương pháp khác nhưng đối với những thiết bị có
phòng vệ, thông tin về POIs sẽ bị che đi bởi mặt nạ sử dụng nên không thể lựa chọn POIs bằng các phương pháp này. Khi đó cần một công cụ lựa chọn POIs tự động làm việc với một số lượng lớn các vết điện năng tiêu thụ và kỹ thuật học sâu là một giải pháp có thể được sử dụng trong trường hợp này. Do đó, một phương pháp tấn công đối với thiết bị có phòng vệ với kỹ thuật lựa chọn POIs tự động sẽ được luận án đề xuất ở trong phần chương 3.
Kết luận chương 2
Trong chương này, luận án đã đề xuất hai phương pháp tấn công đối với thiết bị không có phòng vệ trong đó có áp dụng kỹ thuật VMD đề tiền xử lý cho các vết điện năng tiêu thụ. Đề xuất phương pháp VMD-CPA có hiệu quả hơn so với tấn công CPA
ở khía cạnh số lượng các vết điện năng tiêu thụ giảm 25% và hơn 50% trong trường
hợp có nhiễu để khôi phục thành công khóa bí mật của thiết bị. Hiệu quả của VMD- CPA so với CPA có được bởi khi vết điện năng tiêu thụ được phân tích thành các VMD mode thông qua kỹ thuật VMD thì một trong các VMD mode chứa rò rỉ kênh kề tối đa đồng thời nhiễu trên các vết điện năng tiêu thụ cũng được giảm đi. Từ tính hiệu quả của VMD, luận án đã đề xuất tấn công VMD-GSO-SVM với phương pháp lựa chọn POIs kết hợp giữa kỹ thuật VMD, GSO và SVM. Hiệu quả của VMD- GSO-SVM đề xuất được thể hiện trên phương diện số lượng vết điện năng tiêu thụ để khôi phục khóa đúng. Đặc biệt hai phương pháp tấn công đề xuất trong chương này có khả năng hoạt động trong các điều kiện thực tế khi các vết điện năng tiêu thụ có nhiễu. Đóng góp chính của luận án trong chương này là:
1- Đề xuất phương pháp tấn công VMD-CPA có hiệu quả hơn tấn công CPA với số lượng vết điện năng tiêu thụ để khôi phục khóa đúng giảm khoảng 25% và trên 50% trong trường hợp vết điện năng tiêu thụ có nhiễu.
2- Đề xuất một phương pháp tấn công mẫu hiệu quả VMD-GSO-SVM với phương pháp lựa chọn đặc trưng kết hợp giữa VMD, GSO và SVM. Hiệu quả phương pháp thể hiện ở số vết điện
năng tiêu thụ để = 0 giảm cỡ 45%, và gần 60% trong trường hợp có nhiễu cần để khôi phục
PHƯƠNG PHÁP TẤN CÔNG CHO THIẾT BỊ CÓ PHÒNG VỆ
Đặt vấn đề
Tấn công mẫu sử dụng các mô hình học máy được áp dụng thành công đối với các thiết bị mật mã mà không cần yêu cầu biết trước phân bố xác suất về điện năng tiêu thụ của thiết bị. Tuy nhiên, việc lựa chọn các điểm POIs từ vết điện năng tiêu thụ là yêu cầu bắt buộc trước khi có thể áp dụng các mô hình học máy. Đối với thiết bị mật mã cài đặt thuật toán mà không có giải pháp bảo vệ chống lại tấn công phân tích điện năng tiêu thụ, có nhiều phương pháp lựa chọn POIs như dựa trên CPA, DoM, SoST, SOSD hay phương pháp kết hợp giữa VMD, GSO và SVM như luận án đã đề xuất trong Chương 2. Tuy nhiên đối với những thiết bị có phòng vệ chống tấn công thì việc xác định POIs là một trong những thách thức. Cho tới nay vẫn chưa có phương pháp hữu hiệu nào được đề xuất để lựa chọn POIs từ các thiết bị như vậy. Nhưng may mắn là các mô hình học sâu có thể giải quyết được bài toán xây dựng mô hình điện năng tiêu thụ từ các vết điện năng tiêu thụ gốc mà không cần sử dụng kỹ thuật lựa chọn POIs. Điều này dẫn tới khả năng thực hiện tấn công mẫu trên những thiết bị mật mã có phòng vệ dựa trên mô hình học sâu [30] [31]