Kết quả của pha 1 xây dựng tập điện năng tiêu thụ giả định

Một phần của tài liệu (Luận án tiến sĩ) một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy (Trang 73 - 78)

Bước H1: Tập bản rõ ( ) Bước H2: Tập các giá trị trung gian giả định ( )

Bước H3: Tập điện năng tiêu thụ giả định ( )

Kết quả của pha 1:

Tấn công đầu tiên được thực hiện đối với byte thứ nhất của khóa. Trong pha 1 của quy trình tấn VMD-CPA, một phần kết quả của các bước H1, H2 và H3 cho bởi

Bảng 2.2. Kết quả cuối của pha 1 là tập điện năng tiêu thụ giả định ( ) của tất cả các khóa giả thiết khi tấn công cho byte thứ nhất. Điện năng tiêu thụ giả định được tính từ các giá trị trung gian giả định theo mô hình trọng số Hamming.

Kết quả của pha 2:

Trong pha 2, ở Bước A1, người tấn công phải thu thập 300 vết điện năng tiêu thụ tương ứng khi thiết bị thực thi 300 bản rõ đã được sử dụng ở pha 1. Như đã trình bày ở trên, tập bản rõ và các vết điện năng tiêu thụ đã được xây dựng sẵn trong bộ dữ liệu

ACT-TRACES.

Sau bước A1, các vết điện năng tiêu thụ sẽ được thực hiện xử lý bởi kỹ thuật VMD ở bước A2. Trước hết, VMD được sử dụng để phân tách các vết gốc thành các VMD mode. Khi thực hiện VMD, hai tham số ( , ) được xác định thông qua Thuật toán 2.2 cho kết quả = 5 và = 1000 đối với tập dữ liệu ACT-TRACES. Một vết gốc và các VMD mode được biểu biễn trên Hình 2.5. Như chúng ta mong đợi, các VMD mode chứa các thành phần khác nhau của trace gốc ở các dải tần số khác nhau. Để xác định VMD mode nào chứa lượng phần điện năng tiêu thụ có ích, một quy trình lựa chọn VMD mode theo Thuật toán 2.3 được thực hiện. Hình 2.6 mô tả spectrogram của tất cả các VMD mode, và VMD mode 1 có chứa tần số clock của mạch điện thực thi thuật toán mật mã cần tấn công nên nó được lựa chọn để thực thi quá trình tấn công.

Bước cuối cùng trong pha 2 là xác định các vết tương quan của các khóa giả thiết của byte thứ nhất và quyết định khóa đúng. Các vết tương quan được tính theo (2.19) và được biểu diễn bởi Hình 2.7. Từ kết quả này thấy rằng, trong 256 vết tương quan của các khóa giả thiết, chỉ có vết tương quan tương ứng với khóa 63 xuất hiện gai có giá trị tương quan 0.63, tại vị trí mẫu thứ 8759, còn các vị trí khác trên vết tương quan này và các vết tương quan của các khóa khác có giá trị tương quan khá đồng đều. Do đó, có thể quyết định khóa đúng của byte khóa thứ nhất là 63 dựa trên quan sát các vết tương quan này hoặc theo luật quyết định khóa đúng ở biểu thức (2.20).

Để tấn công lên các byte khóa khác, lặp lại các bước ở pha 1 và bước A3 này ở pha tấn công để có được biểu đồ tương quan của các khóa giả thiết và quyết định khóa đúng. Hình 2.8 mô tả các vết tương quan khi tấn công đối với các byte thứ 2, 5,

10 và 16. Kết quả có được tương tự với tấn công ở byte thứ nhất, đó là vết tương quan của khóa đúng xuất hiện gai, ở các vị trí tương ứng khi thiết bị thực thi giá trị

trung gian ở lối ra Sbox với các giá trị của các byte khóa này.

Hình 2.5. Các VMD mode của vết điện năng tiêu thụ trong bộ dữ liệu ACT- TRACES

Bảng 2.3 tổng hợp kết quả của tấn công đối với toàn bộ 16 byte khóa. Tất cả các khóa tìm được đều đúng với khóa của thiết bị sử dụng. Gai trên vết tương quan của khóa đúng xuất hiện tại các thời điểm khác nhau. Điều này là phù hợp bởi thiết bị xử lý lần lượt các byte khóa. Hệ số tương quan của khóa đúng khá lớn khi so sánh với các khóa sai. Do đó, việc quan sát giữa vết tương quan của khóa đúng và khóa sai là

rõ ràng. Điều này khẳng định rằng các khóa được xác định từ phương pháp VMD- CPA chính là khóa mà thiết bị sử dụng.

Hình 2.7. Các vết tương quan của 256 khóa giả thiết và khóa đúng

Một phần của tài liệu (Luận án tiến sĩ) một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy (Trang 73 - 78)

Tải bản đầy đủ (DOCX)

(152 trang)
w