intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Luận án Tiến sĩ Kỹ thuật mật mã: Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:132

21
lượt xem
4
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Luận án Tiến sĩ Kỹ thuật mật mã "Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy" trình bày các nội dung chính sau: Nghiên cứu xây dựng phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả đối với thiết bị không có phòng vệ; Nghiên cứu phương pháp tấn công đối với thiết bị có phòng vệ.

Chủ đề:
Lưu

Nội dung Text: Luận án Tiến sĩ Kỹ thuật mật mã: Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy

  1. BỘ GIÁO DỤC VÀ ĐÀO TẠO HỌC VIỆN KỸ THUẬT MẬT MÃ TRẦN NGỌC QUÝ MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG PHÂN TÍCH ĐIỆN NĂNG TIÊU THỤ HIỆU QUẢ SỬ DỤNG KỸ THUẬT XỬ LÝ TÍN HIỆU VÀ HỌC MÁY LUẬN ÁN TIẾN SĨ HÀ NỘI - 2022
  2. BỘ GIÁO DỤC VÀ ĐÀO TẠO BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ TRẦN NGỌC QUÝ MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG PHÂN TÍCH ĐIỆN NĂNG TIÊU THỤ HIỆU QUẢ SỬ DỤNG KỸ THUẬT XỬ LÝ TÍN HIỆU VÀ HỌC MÁY LUẬN ÁN TIẾN SĨ Chuyên ngành: Kỹ thuật mật mã Mã số: 9520209 Cán bộ dẫn khoa học: 1. PGS.TS. Nguyễn Hồng Quang – Học viện Kỹ thuật Mật mã 2. TS. Đinh Nho Thanh – Học viện Kỹ thuật Mật mã HÀ NỘI - 2022
  3. LỜI CAM ĐOAN Tôi xin cam đoan công trình nghiên cứu này là của riêng tôi. Các kết quả nghiên cứu và các kết luận trong Luận án này là trung thực, và không sao chép từ bất kỳ một nguồn nào và dưới bất kỳ hình thức nào. Việc tham khảo các nguồn tài liệu đã được thực hiện trích dẫn và ghi nguồn tài liệu tham khảo đúng quy định. Tôi xin cam đoan rằng mọi sự giúp đỡ cho việc thực hiện Luận án đã được cảm ơn, các thông tin trích dẫn trong Luận án này đều được chỉ rõ nguồn gốc. Tác giả Luận án Trần Ngọc Quý i
  4. LỜI CẢM ƠN Luận án này được nghiên cứu sinh thực hiện tại Học viện Kỹ thuật Mật mã – Ban cơ yếu chính phủ. Nghiên cứu sinh xin được bày tỏ lòng biết ơn sâu sắc đến PGS.TS. Nguyễn Hồng Quang, TS. Đinh Nho Thanh đã tận tình hướng dẫn, giúp đỡ, trang bị phương pháp nghiên cứu, kiến thức khoa học giúp nghiên cứu sinh hoàn thành quá trình học tập, nghiên cứu thực hiện các nội dung luận án. Nghiên cứu sinh xin chân thành cảm ơn các ý kiến đóng góp quý báu của quý Thầy giáo, Cô giáo, các nhà khoa học của Học viện Kỹ thuật Mật mã, Học viện Kỹ thuật Quân sự, Viện công nghệ thông tin – Viện Hàn lâm Khoa học Việt nam, Trung tâm nghiên cứu phát triển Viettel, các nhà khoa học tham dự các buổi hội thảo về nội dung luận án cho việc chỉnh sửa, nâng cấp, hoàn thiện nội dung luận án. Nghiên cứu sinh xin trân trọng cảm ơn Học viện Kỹ thuật Mật mã, Khoa Mật mã và Phòng Sau đại học là cơ sở đào tạo và đơn vị quản lý, các đồng chí lãnh đạo Học viện Kỹ thuật Mật mã, đã tạo nhiều điều kiện thuận lợi cho nghiên cứu sinh trong suốt quá trình học tập, nghiên cứu thực hiện luận án. Cuối cùng là sự biết ơn sâu sắc tới gia đình đã luôn chia sẻ, cảm thông, động viên tôi trong khoảng thời gian dài học tập, nghiên cứu để hoàn thành luận án này. Nghiên cứu sinh Trần Ngọc Quý ii
  5. MỤC LỤC PHẦN MỞ ĐẦU ........................................................................................................1 1. Lý do chọn đề tài .................................................................................................1 2. Các nghiên cứu liên quan ....................................................................................3 3. Mục tiêu nghiên cứu ............................................................................................9 4. Nội dung nghiên cứu............................................................................................9 5. Đối tượng và phạm vi nghiên cứu .....................................................................10 6. Phương pháp nghiên cứu ...................................................................................10 7. Tính mới trong khoa học của Luận án ...............................................................11 8. Ý nghĩa khoa học và thực tiễn của Luận án.......................................................12 9. Cấu trúc của Luận án .........................................................................................13 VỀ TẤN CÔNG PHÂN TÍCH ĐIỆN NĂNG TIÊU THỤ ...........15 Một số khái niệm ............................................................................................15 Giới thiệu về tấn công phân tích điện năng tiêu thụ .......................................16 Điện năng tiêu thụ của thiết bị mật mã ...........................................................19 1.3.1. Đặc điểm điện năng tiêu thụ của thiết bị mật mã .....................................19 1.3.2. Phương pháp đo điện năng tiêu thụ ..........................................................20 1.3.3. Mô hình điện năng tiêu thụ ......................................................................21 Các phương pháp tấn công phân tích điện năng tiêu thụ ................................23 1.4.1. Phương pháp tấn công không có bản mẫu ...............................................23 1.4.2. Phương pháp tấn công mẫu ......................................................................27 1.4.3. Phương pháp tấn công cho thiết bị có phòng vệ ......................................31 1.4.4. Tham số đánh giá tấn công phân tích điện năng tiêu thụ .........................32 Dữ liệu sử dụng trong luận án ........................................................................33 1.5.1. Dữ liệu thu thập từ thiết bị thực tế ...........................................................33 1.5.2. Dữ liệu từ các nguồn đã công bố ..............................................................37 Kết luận chương 1...........................................................................................37 PHƯƠNG PHÁP TẤN CÔNG CHO THIẾT BỊ KHÔNG PHÒNG VỆ..............................................................................................................38 Đặt vấn đề .......................................................................................................38 iii
  6. VMD và ứng dụng ..........................................................................................39 2.2.1. Kỹ thuật phân tích mode biến phân ..........................................................39 2.2.2. Ứng dụng của VMD .................................................................................44 Đề xuất phương pháp tấn công không bản mẫu hiệu quả VMD-CPA ...........48 2.3.1. Quy trình thực thi tấn công VMD-CPA. ..................................................48 2.3.2. Thực nghiệm tấn công VMD-CPA ..........................................................51 2.3.3. Đánh giá về VMD-CPA ...........................................................................61 Đề xuất phương pháp tấn công mẫu hiệu quả VMD-GSO-SVM...................62 2.4.1. Quy trình thực thi tấn công VMD-GSO-SVM .........................................63 2.4.2. Thực nghiệm tấn công VMD-GSO-SVM ................................................70 2.4.3. Đánh giá phương pháp VMD-GSO-SVM................................................80 Kết luận chương 2...........................................................................................81 PHƯƠNG PHÁP TẤN CÔNG CHO THIẾT BỊ CÓ PHÒNG VỆ ...................................................................................................................................83 Đặt vấn đề .......................................................................................................83 Về tấn công cho thiết bị có phòng vệ .............................................................86 3.2.1. Phương pháp phòng vệ bằng mặt nạ ........................................................86 3.2.2. Đặc điểm POIs trên vết điện năng tiêu thụ của thiết bị mặt nạ ................88 3.2.3. Cơ sở tấn công phân tích điện năng tiêu thụ đối với thiết bị mặt nạ. .......88 Đề xuất mô hình phân lớp vết điện năng tiêu thụ của thiết bị phòng vệ dựa trên kiến trúc mạng nơ-ron tích chập. ....................................................................91 3.3.1. Mô hình phân lớp đề xuất CNNd ..............................................................91 3.3.2. Tối ưu tham số cho mô hình phân lớp CNNd ...........................................96 3.3.3. Đánh giá bộ phân lớp CNNd...................................................................100 Đề xuất phương pháp tấn công cho thiết bị có mặt nạ CNN-D....................101 3.4.1. Các giả định tấn công .............................................................................101 3.4.2. Quy trình tấn công ..................................................................................102 Thực nghiệm tấn công CNN-D.....................................................................104 3.5.1. Kết quả thực ngiệm ................................................................................106 3.5.2. Đánh giá và thảo luận .............................................................................108 Kết luận chương 3.........................................................................................109 iv
  7. KẾT LUẬN VÀ ĐỀ XUẤT ..................................................................................110 DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ ...........................................112 TÀI LIỆU THAM KHẢO ....................................................................................113 v
  8. DANH MỤC TỪ VIẾT TẮT STT Từ viết tắt Viết đầy đủ Nghĩa tiếng Việt Advanced Encryption 1 AES Chuẩn mã hóa tiên tiến Standard Phân tích điện năng tiêu thụ 2 CPA Correlation Power Analysis tương quan Convolution Neural 3 CNN Mạng nơ-ron tích chập Network Phân tích điện năng tiêu thụ vi 4 DPA Differential Power Analysis sai 5 DUT Device Under Test Thiết bị cần tấn công 6 GE Guessing Entropy Lượng tin ước đoán Bộ tối ưu dựa trên hành vi săn 7 GWO Grey Wolf Optimizer mồi của bầy sói xám Field Programmable Gate Mảng các cổng logic lập trình 8 FPGA Array được 9 HD Hamming Distance Khoảng cách Hamming 10 HW Hamming Weight Trọng số Hamming Thuật toán 𝑘 láng giềng gần 11 kNN K-Nearest Neighbor nhất Gram-Schmidt 12 GSO Trực giao Gram-Schmidt Orthogonalization 13 LSB Least Significant Bit Bit có trọng số thấp nhất 14 LS-SVM Least Squared - SVM Bộ công cụ học máy SVM Maximum Likelihood 15 MLP Nguyên tắc hợp lý đúng nhất Principle vi
  9. 16 MSE Mean Squared Error Lỗi trung bình bình phương Multivariate Normal 17 MVND Phân bố chuẩn đa biến Distribution 18 NPA Non-Profiled Attack Tấn công không có bản mẫu Principal Component 19 PCA Phân tích thành phần chính Analysis Probability Density 20 PDF Hàm mật độ xác suất Function Các đặc trưng trên vết điện 21 POIs Points Of Interest năng tiêu thụ. 22 RF Random Forest Thuật toán rừng ngẫu nhiên 23 S-hộp Sbox Hộp thế thuật toán AES Sum of Squared 24 SoSD Tổng bình phương độ lệch Differences Sum of Squared pairwise Tổng bình phương độ lệch 25 SoST T-differences từng cặp 26 SVM Support Vector Machine Máy véc-tơ hỗ trợ 27 PA Profiled Attack Tấn công mẫu Variational Mode 28 VMD Phân tích mode biến phân Decomposition vii
  10. DANH MỤC CÁC KÝ HIỆU TOÁN HỌC STT Ký hiệu Giải nghĩa 1 ⨁ Phép XOR 2 𝑁(0, 𝜎 2 ) Phân bố chuẩn 3 argmax 𝑓(𝑖) Giá trị của 𝑖 để 𝑓 (𝑖) đạt giá trị lớn nhất 𝑖 4 𝑋 Biến ngẫu nhiên 5 𝑥 Dạng chữ thường biểu thị một giá trị vô hướng 6 𝒙 Dạng in đậm biểu thị véc-tơ 7 𝑿 Chữ hoa, in đậm thể hiện ma trận 8 𝑍𝑥,𝑘 Giá trị trung gian với dữ liệu vào 𝑥, 𝑘 9 ℒ Mô hình điện năng tiêu thụ tổng quát Mô hình điện năng tiêu thụ dành riêng cho từng 10 𝐹 thiết bị 11 𝐶𝑜𝑣 Hiệp phương sai 12 𝑉𝑎𝑟 Phương sai 13 𝜌 Bộ quyết định 14 𝑆𝑝 Ước lượng ma trận hiệp phương sai 15 𝜇 Giá trị trung bình 16 𝜇̂ Giá trị trung bình mẫu 17 𝜎2 Độ lệch chuẩn 18 𝑠2 Phương sai mẫu viii
  11. DANH MỤC HÌNH VẼ Hình 1.1. Kênh chính và kênh kề của thuật toán mật mã .........................................17 Hình 1.2. Tấn công kênh kề khôi phục 128 bit khi tính toán Sbox ...........................18 Hình 1.3. Điện năng tiêu thụ mạch CMOS ...............................................................19 Hình 1.4. Sơ đồ cổng đảo CMOS .............................................................................19 Hình 1.5. Sơ đồ đo tổng quát ....................................................................................21 Hình 1.6. Vết vi sai của khóa đúng và khóa sai ........................................................25 Hình 1.7. Vết tương quan của khóa đúng và sai .......................................................27 Hình 1.8. Phương pháp tấn công mẫu .......................................................................29 Hình 1.9. Môi trường thu thập vết điện năng tiêu thụ thực tế...................................34 Hình 1.10. Sơ đồ mạch tương đương của thẻ thông minh Atmega8515 ..................34 Hình 1.11. Sơ đồ mạch các điểm đo điện năng tiêu thụ của thẻ thông minh ............35 Hình 1.12. Quy trình đo vết điện năng tiêu thụ.........................................................36 Hình 1.13. Giao diện phần mềm DPA-M .................................................................36 Hình 1.14. Bộ dữ liệu ACT-TRACES ......................................................................37 Hình 2.1. Biểu diễn thời gian – tần số của vết điện năng tiêu thụ ............................46 Hình 2.2. Sơ đồ lựa chọn VMD mode cho vết điện năng tiêu thụ ............................47 Hình 2.3. Tấn công VMD-CPA ................................................................................49 Hình 2.4. Quy trình thực hiện tấn công VMD-CPA .................................................49 Hình 2.5. Các VMD mode của vết điện năng tiêu thụ trong bộ dữ liệu ACT- TRACES ...................................................................................................................54 Hình 2.6. Biểu diễn thời gian – tần số của các VMD mode .....................................55 Hình 2.7. Các vết tương quan của 256 khóa giả thiết và khóa đúng ........................56 Hình 2.8. Kết quả tấn công với các byte khóa thứ: 2,5,10,16 ...................................56 Hình 2.9. Kết quả tấn công VMD-CPA trên tất cả các VMD mode.........................58 Hình 2.10. So sánh CPA và VMD-CPA ...................................................................59 Hình 2.11. So sánh VMD-CPA và CPA với 𝑆𝑁𝑅1 = 10 ........................................59 Hình 2.12. So sánh tấn công VMD-CPA và CPA với 𝑆𝑁𝑅2 = 5 ............................59 Hình 2.13. Phương pháp tấn công mẫu cải tiến VMD-GSO-SVM ..........................63 Hình 2.14. Phương pháp lựa chọn POIs kết hợp VMD, GSO và SVM ....................64 Hình 2.15. Mô tả bộ dữ liệu cho tấn công VMD-GSO-SVM ...................................70 Hình 2.16. Điểm số của tất cả các khóa giả thiết với ACT-TRACES ......................74 Hình 2.17. Điểm số của tất cả các khóa giả thiết với DPA-V4 ................................76 Hình 2.18. Kết quả tấn công với 100 vết/một lớp HW với ACT-TRACES .............76 ix
  12. Hình 2.19. Kết quả tấn công với 200 vết/một lớp HW với ACT-TRACES .............76 Hình 2.20. Kết quả tấn công với 100 vết/một lớp HW với DPA-V4........................77 Hình 2.21. Kết quả tấn công với 200 vết/một lớp HW với DPA-V4........................77 Hình 2.22. Kết quả tấn công trên DPA-TRACES với 𝑆𝑁𝑅1 = 20 𝑑𝐵 thêm vào vết ...................................................................................................................................78 Hình 2.23. Kết quả tấn công trên ACT-TRACES với 𝑆𝑁𝑅2 = 10 𝑑𝐵 thêm vào vết ...................................................................................................................................79 Hình 2.24. Kết quả tấn công trên DPA-V4 với 𝑆𝑁𝑅1 = 20 𝑑𝐵 được thêm vào vết79 Hình 2.25. Kết quả tấn công trên DPA-V4 với 𝑆𝑁𝑅2 = 10 𝑑𝐵 thêm vào vết.........79 Hình 3.1. Sơ đồ mặt nạ điển hình..............................................................................87 Hình 3.2. POIs của thiết bị mặt nạ ............................................................................88 Hình 3.3. Phân bố điện năng tiêu thụ khi thiết bị xử lý với bit 1 và 0 ......................90 Hình 3.4. Kiến trúc bộ phân lớp CNNd cho thiết bị mặt nạ ......................................92 Hình 3.5. Vết điện năng tiêu thụ tương ứng với các giá trị trung gian khác nhau ....93 Hình 3.6. Sự kết hợp giữa các POIs bởi tầng tích chập trong mạng CNN ...............94 Hình 3.7. Sơ đồ tấn công cho thiết bị mặt nạ CNN-D ............................................102 Hình 3.8. Hiệu quả phân lớp của CNNd ..................................................................106 Hình 3.9. Điểm số quyết định của các khóa đối với bộ dữ liệu ASCAD ...............107 Hình 3.10. Điểm số quyết định của các khóa theo số vết tấn công ........................107 Hình 3.11. So sánh giá trị GE giữa các phương pháp với bộ dữ liệu ASCAD .......108 x
  13. DANH MỤC BẢNG BIỂU Bảng 1.1. Một số mô hình điện năng tiêu thụ ...........................................................22 Bảng 1.2. Các tham số của thẻ thông minh Atmega8515 .........................................33 Bảng 1.3. Các tham số của máy hiện sóng Tektronix DPO3052 ..............................35 Bảng 2.1. Khả năng lọc nhiễu của VMD ..................................................................45 Bảng 2.2. Kết quả của pha 1 - xây dựng tập điện năng tiêu thụ giả định .................52 Bảng 2.3. Tổng hợp kết quả tấn công VMD-CPA cho 16 byte khóa .......................57 Bảng 2.4. Số vết (𝑁𝑎) để khôi phục khóa của VMD-CPA và CPA .........................60 Bảng 2.5. Tham số tối ưu cho SVM..........................................................................71 Bảng 2.6. Kết quả tấn công CPA trên các VMD modes ...........................................72 Bảng 2.7. Các POIs được lựa chọn bởi VMD và GSO đối với ACT-TRACES.......72 Bảng 2.8. Các POIs được lựa chọn bởi VMD và GSO đối với DPA-V4. ................73 Bảng 2.9. Kết quả pha lập mẫu huấn luyện SVM .....................................................74 Bảng 2.10. Số vết tấn công sử dụng để GE=0 ..........................................................77 Bảng 2.11. Số vết có nhiễu tấn công sử dụng để GE=0 ............................................80 Bảng 3.1. Kiến trúc CNNz của Zaid [33] cho thiết bị có phòng vệ ..........................84 Bảng 3.2. Tham số của CNNd cho bởi GWO ..........................................................100 Bảng 3.3. So sánh kiến trúc và tham số các bộ phân lớp ........................................100 Bảng 3.4. Dữ liệu sử dụng trong tấn công ..............................................................105 Bảng 3.5. Các tham số huấn luyện CNNd ...............................................................105 Bảng 3.6. So sánh số vết để GE=0 đối với các phương pháp tấn công khác nhau .108 xi
  14. PHẦN MỞ ĐẦU 1. Lý do chọn đề tài Khoa học mật mã được chia thành hai nhánh chính là mật mã và thám mã. Mật mã học là khoa học, nghệ thuật của việc viết bí mật với mục tiêu che giấu ý nghĩa của bản tin. Thám mã là khoa học của việc tấn công phá vỡ hệ thống mật mã. Có thể cho rằng thám mã chỉ dành cho cộng đồng tình báo hoặc có lẽ là các tổ chức tội phạm và không nên đưa vào phân loại như một ngành khoa học. Tuy nhiên, hiện nay, việc thám mã hay tấn công đối với các hệ mật được thực hiện bởi các nhà khoa học nổi tiếng trong giới học thuật. Tấn công lên các hệ mật thực sự quan trọng đối với các hệ thống mật mã hiện đại và là cách duy nhất để đảm bảo hệ mật là an toàn. Nếu không có những tấn công cố gắng phá vỡ hệ mật thì không thể khẳng định được hệ mật có an toàn hay không. Theo nguyên lý Kerckhoff được đề xuất bởi Auguste Kerckhoffs năm 1883, một hệ mật được cho là an toàn nếu người tấn công biết chi tiết về hệ thống ngoại trừ khóa mã. Điều này có nghĩa là để cho thiết bị mật mã được an toàn, các thuật toán mã hóa và giải mã cần được công khai đối người người tấn công để có thể thử nghiệm được các dạng tấn công lên nó. Từ kết quả của các tấn công được công bố, độ an toàn của thiết bị sẽ được đánh giá, và qua đó có thể có những giải pháp phòng vệ thích hợp. Những tấn công mạnh nhất là những tấn công có thể tìm được khóa của thiết bị. Vì vậy, độ an toàn của thiết bị phụ thuộc chính vào sự bí mật của khóa nên khóa cần phải được giữ bí mật và không để lộ lọt ra ngoài trong bất cứ tình huống nào. Trên phương diện kỹ thuật, các tấn công lên thiết bị mật mã có thể được chia thành hai dạng chính: tấn công truyền thống và tấn công kênh kề. Các tấn công thuộc dạng truyền thống được sử dụng để tìm bản tin gốc từ bản tin đã được mã hóa có được hoặc để tìm khóa của thiết bị. Dạng tấn công này thường là những tấn công trực diện, khai thác cấu trúc bên trong của thuật toán mã hóa hoặc coi thuật toán mật mã như một hộp đen và thử tất cả các khả năng có thể của khóa như dạng tấn công vét cạn. Tuy nhiên dạng tấn công truyền thống thường tốn kém nhiều về chi phí, nguồn lực, thời gian và kết quả rất hạn chế [1], [2]. Các thuật toán mật mã đã được nghiên cứu trong thời gian dài bởi các chuyên gia nên việc tấn công trực diện vào cấu trúc của thuật toán thường rất khó có thể thực hiện. Do đó hiện nay, người tấn công thường cố gắng tấn công vào thiết bị, hệ thống mà các thuật toán mật mã được cài đặt. Một lớp mới các dạng tấn công có thể được 1
  15. thực hiện là tấn công kênh kề (SCA), được đề xuất đầu tiên bởi Kocher năm 1999 [3]. SCA sử dụng thông tin kênh kề, đó là những tín hiệu vật lý như vết điện năng tiêu thụ, bức xạ điện từ được người tấn công thu từ thiết bị khi chúng thực thi việc tính toán, để tìm khóa bí mật của thiết bị. SCA có thể thực hiện bởi có sự tương quan giữa thông tin kênh kề với khóa mà thiết bị sử dụng. Các dạng chính của tấn công SCA là tấn công phân tích điện năng tiêu thụ vi sai (DPA) [3], tấn công phân tích điện năng tiêu thụ tương quan (CPA) [4], tấn công mẫu [5] và các biến thể của nó như tấn công mẫu sử dụng các kỹ thuật học máy, học sâu [6] [7] [8] [9] [10] [11] [12] [13] [14] [15]. SCA có hiệu quả hơn nhiều so với các phương pháp tấn công truyền thống và nó thể thực hiện được trong thực tế. SCA có thể thực thi thành công trên các thuật toán mã khối như DES [3] [16], AES [5] [17], Camellia, IDEA and Misty1, các thuật toán mã dòng như RC4, RC6, A5/1 và cả các thuật toán mật mã công khai như RSA, ECC. Hơn nữa, một số thiết bị mật mã được sử dụng thực tế cũng bị tấn công như khóa thông minh sử dụng cho ô-tô [18], các thiết bị sử dụng chip FPGA Virtex-II Pro [19], bộ nhớ mật mã của Atmel [20], thẻ thông minh MIFARE [21] [22], SIM sử dụng trong mạng GSM [23], hệ thống khóa số an toàn SimonsVoss [24], hay thiết bị xác thực hai yếu tố của Yubikey [25]. Cùng với sự phát triển của SCA thì các giải pháp chống SCA cũng được phát triển mạnh mẽ. Nguyên tắc chống SCA là loại bỏ sự phụ thuộc giữa thông tin kênh kề của thiết bị và dữ liệu nó xử lý. Kỹ thuật ẩn và mặt nạ [26] là các kỹ thuật chống SCA được sử dụng phổ biến và những thiết bị được cài đặt bởi các kỹ thuật này được gọi là thiết bị có phòng vệ. Tuy nhiên các thiết bị này vẫn có thể bị tấn công bởi các tấn công bậc cao (HO-DPA) [8] [27] [28] [29] hay tấn công sử dụng kỹ thuật học sâu [30] [31] [32] [33]. Nhận thấy nguy cơ thực sự của thiết bị mật mã bởi SCA, một số tổ chức, chính phủ các nước đã xây dựng các tiêu chuẩn đề cập đến yêu cầu để thiết bị thỏa mãn mức độ an toàn mức cao là khả năng giảm thiểu các nguy cơ đối với tấn công SCA. Trong đó có: Chuẩn ISO/IEC 19790:2012 – chỉ ra các kỹ thuật, yêu cầu đảm bảo an toàn cho các mô-đun mật mã, trong đó với mô-đun mật mã thỏa mãn an toàn mức 4 thì một trong những yêu cầu là cần phải có các biện pháp làm giảm thiểu các dạng tấn công không xâm lấn như SCA ; Tiêu chuẩn FIPS 140-2 của Mỹ cũng đề cập tới mô-đun mật mã thỏa mãn độ an toàn mức 4 cũng phải có những biện pháp giảm thiểu tấn công SCA và điều này được mô tả chi tiết hơn ở chuẩn FIPS 140-3. Các yêu cầu 2
  16. của tiêu chuẩn này về mô-đun mật mã cũng đã được mô tả trong các tiêu chuẩn về bảo mật thẻ thông minh ; Tiêu chuẩn Việt Nam TCVN11295:2016 chỉ ra với những yêu cầu tương tự như ISO/IEC 19790 nhưng chưa chỉ ra những tham số để đánh giá cho mô-đun mật mã để thỏa mãn yêu cầu về giảm thiểu tấn công SCA. Trong hai thập kỷ qua kể từ công bố đầu tiên của Kocher, SCA đã chuyển từ một chủ đề nghiên cứu học thuật sang một ngành công nghiệp có trị giá hàng triệu USD với các công ty lớn như Cryptography Research (http://www.cryptography.com) và Riscure (https://www.riscure.com) chuyên kinh doanh các thiết bị thử nghiệm tấn công SCA và các giải pháp phòng chống tấn công SCA. Sự quan tâm lớn của cộng đồng nghiên cứu về mật mã, các chính phủ, tổ chức, cộng đồng doanh nghiệp đối với SCA đã minh chứng cho tầm quan trọng của dạng tấn công này đối với sự an toàn của thiết bị mật mã. Rõ ràng, một thuật toán mật mã mạnh với các phương pháp tấn công truyền thống là vô nghĩa nếu nó không được cài đặt an toàn với các tấn công kênh kề. Trong các dạng tấn công SCA, tấn công phân tích điện năng tiêu thụ là dạng được sử dụng phổ biến bởi tính hiệu quả của nó. Hiệu quả của tấn công phân tích điện năng tiêu thụ được thể hiện khả năng tìm được khóa đúng và số lượng vết điện năng tiêu thụ cần thiết để tìm được khóa đúng của thiết bị ở cả hai dạng thiết bị không có phòng vệ và có phòng vệ. Số lượng vết điện năng tiêu thụ cần để khôi phục khóa đúng càng nhỏ, thời gian thực thi tấn công càng nhanh và tấn công càng có hiệu quả. Mặc dù, đã có nhiều phương pháp tấn công được đề xuất cho các thiết bị không có phòng vệ và có phòng vệ với những kết quả nhất định. Tuy nhiên, trên thực tế việc nâng cao hiệu quả của tấn công qua đó có thể giúp làm giảm thời gian tấn công tìm khóa của thiết bị, thời gian đánh giá độ an toàn của thiết bị luôn là một trong những thách thức lớn. Vì vậy, việc nghiên cứu xây dựng các phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả là cần thiết, có nhu cầu trong thực tiễn và cần được nghiên cứu. Và đây cũng là lý do đề tài “Một số phương pháp tấn công phân tích điện năng tiêu thụ hiệu quả sử dụng kỹ thuật xử lý tín hiệu và học máy” được lựa chọn làm nội dung nghiên cứu của luận án. 2. Các nghiên cứu liên quan Các tấn công SCA hai dạng chính là: tấn công không có bản mẫu (NPA) và tấn công có bản mẫu (PA). NPA được thực hiện khi người tấn công chỉ có thiết bị cần tấn công và có được thông tin kênh kề khi thiết bị hoạt động. Hai phương pháp tấn 3
  17. công cơ bản thuộc dạng tấn công không có bản mẫu là tấn công phân tích điện năng tiêu thụ vi sai (DPA) [3] và tấn công phân tích điện năng tiêu thụ tương quan (CPA) [4]. Về cơ bản, các tấn công phân tích điện năng tiêu thụ không bản mẫu thực hiện thông qua ba bước chính [34] [35]: Bước 1, với một tập bản rõ được sinh ngẫu nhiên, người tấn công cho thiết bị thực thi mã hóa với khóa bí mật được lưu trữ trong thiết bị mà người tấn công chưa biết và đo, lưu lại các vết điện năng tiêu thụ thực tế khi thiết bị thực thi mã hóa. Bước 2, với các khóa giả thiết mà thiết bị có thể sử dụng, cùng một tập bản rõ sử dụng trong bước 1, người tấn công xây dựng tập dữ liệu mô tả điện năng tiêu thụ giả định của thiết bị thông qua một mô hình điện năng tiêu thụ của nó. Bước 3, với mỗi khóa giả thiết, người tấn công sử dụng công cụ thống kê để xác định mối tương quan giữa điện năng tiêu giả định và điện năng tiêu thụ thực tế của thiết bị. Khóa giả thiết nào cho tương quan lớn nhất được xem là khóa đúng của thiết bị. Với tấn công có bản mẫu (PA), hay còn gọi là tấn công mẫu, ngoài những điều kiện giống với tấn công không bản mẫu thì người tấn công còn có thiết bị mẫu là bản sao của thiết bị cần tấn công và có toàn quyền kiểm soát. Các dạng cơ bản của tấn công có bản mẫu là tấn công mẫu đơn giản [5] và tấn công mẫu dựa trên các mô hình học máy [6] [7] [8] [9] [10] [11] [12] [13] [14] [15]. Về cơ bản, một cuộc tấn công mẫu được chia thành hai pha chính: pha lập mẫu và pha tấn công. Trong pha lập mẫu, người tấn công sử dụng thiết bị mẫu để xây dựng mô hình điện năng tiêu thụ mô tả đặc điểm điện năng tiêu thụ của thiết bị đối với các giá trị khác nhau của khóa. Việc xây dựng này sử dụng các vết điện năng tiêu thụ thu thập được khi thiết bị mẫu thực thi mã hóa với các khóa khác nhau. Trong pha tấn công, người tấn công sử dụng các vết điện năng tiêu thụ thu được từ thiết bị cần tấn công làm đầu vào của mô hình điện năng tiêu thụ đã được xây dựng ở pha lập mẫu để quyết định giá trị của khóa tương ứng với các vết điện năng tiêu thụ này. Khóa nào có điểm số quyết định lớn nhất được xem là khóa của thiết bị cần tấn công. Các dạng tấn công mẫu và tấn công không bản mẫu có thể được áp dụng để thực hiện tấn công tìm khóa đúng của các thiết bị không có phòng vệ và có phòng vệ. Tuy nhiên, tấn công đối với thiết bị có phòng vệ gặp nhiều khó khăn hơn, cần nhiều vết điện năng tiêu thụ mới có thể tìm được khóa đúng của thiết bị. Hơn nữa, trong quá trình thực hiện cần có các giải pháp tiền xử lý các vết điện năng tiêu thụ [5] [36], hay lựa chọn phương pháp xây dựng mô hình điện năng tiêu thụ phù hợp bởi khóa của thiết bị đã bị che đi khi các giải pháp phòng vệ được cài đặt trên thiết bị [26] [30]. 4
  18. Dựa trên cách thức thực hiện tấn công, để nâng cao hiệu quả của tấn công, các cách tiếp cận chính thường được thực hiện là: giảm nhiễu đối với các vết điện năng tiêu thụ, nâng cao độ chính xác của việc xây dựng mô hình điện năng tiêu thụ của thiết bị và xây dựng phương pháp tấn công cho thiết bị có phòng vệ. Hướng thứ 1: Giảm nhiễu cho vết điện năng tiêu thụ. Các tấn công đều sử dụng vết điện năng tiêu thụ để phân tích và tìm khóa của thiết bị. Vết điện năng tiêu thụ có được thông qua việc đo điện năng tiêu thụ của thiết bị bằng một thiết bị đo lường nên ngoài thông tin về điện năng tiêu thụ thì nhiễu luôn tồn tại trong vết điện năng tiêu thụ ở các dạng khác nhau như nhiễu điện từ thiết bị, nhiễu môi trường đo. Do đó, nếu giảm được nhiễu thì thành phần thông tin về điện năng tiêu thụ trên vết sẽ trội lên và tấn công sẽ cần ít vết điện năng tiêu thụ hơn để khôi phục được khóa đúng của thiết bị và hiệu quả tấn công sẽ được tăng lên. Các nghiên cứu về giảm nhiễu cho vết điện năng tiêu thụ có thể chia thành ba hướng chính là: lấy trung bình các vết, sử dụng các bộ lọc và sử dụng biến đổi Wavelet. Giảm nhiễu bằng cách lấy trung bình các vết được Kocher sử dụng trong [3], trong đó để có được một vết phục vụ cho tấn công thì người tấn công cần thu thập một số vết với cùng các tham số đầu vào của thiết bị rồi lấy trung bình các vết đó. Đây là cách làm đem lại hiệu quả tốt, tuy nhiên với mỗi cuộc tấn công, một số lượng lớn các vết sẽ cần phải thu thập nên việc này không phải lúc nào cũng đáp ứng được trong các điều kiện thực tế. Với phương pháp giảm nhiễu bằng bộ lọc, các vết được cho qua một bộ lọc để lọc lấy phần tín hiệu cần thiết cho tấn công và loại bỏ các phần nhiễu. Bộ lọc tuyến tính được Oswald và Parr [37], Bargenghi [38] và cộng sự sử dụng trong các công bố nhằm nâng cao hiệu quả tấn công phân tích điện năng tiêu thụ. Việc sử dụng các bộ lọc tuyến tính dựa trên biến đổi Fourier do đó để thực hiện cần phải biết trước các thông tin về tần số, đặc tính nhiễu của vết điện năng tiêu thụ qua đó có thể loại bỏ các thành phần tần số không cần thiết. Souissi và cộng sự [39] [40] sử dụng các bộ lọc Kalman để giảm nhiễu và tối ưu thông tin từ vết điện năng tiêu thụ. Tuy nhiên việc xây dựng bộ lọc Kalman cần phải ước lượng tham số và nếu việc ước lượng không chính xác thì hiệu quả của bộ lọc cũng không còn nữa. Trong phương pháp giảm nhiễu bằng cách sử dụng biến đổi Wavelet, các vết điện năng tiêu thụ được phân tách thành các nhóm có hệ số và mức tần số khác nhau dựa trên các sóng con. Kế đến, một ngưỡng được sử dụng để quyết định các hệ số liên quan đến những phần tín hiệu không mong muốn sẽ được loại bỏ. Và cuối cùng phép 5
  19. biến đổi Wavelet ngược được sử dụng để tổng hợp lại tín hiệu. Hiệu quả phương pháp giảm nhiễu này được mô tả trong các công trình [41] của Charvet, [42] của Souissi năm 2011, [43] của Debande năm 2012, [44] của Park năm 2012 và Liu năm 2014 trong [45]. Tuy nhiên một khó khăn của phương pháp này là cần phải lựa chọn các sóng con và ngưỡng thích hợp. Các lựa chọn này tùy thuộc vào bản chất từng tín hiệu và việc này không phải lúc nào cũng thực hiện được dễ dàng. Hơn nữa, sử dụng Wavelet tốn nhiều thời gian trong việc phân tách cũng như phải tái tạo lại tín hiệu ban đầu. Các phương pháp giảm nhiễu trên đều có hiệu quả trong các trường hợp nghiên cứu cụ thể. Tuy nhiên, hầu hết chúng đều dựa trên sự hiểu biết về tín hiệu và nhiễu, cũng như gặp khó khăn trong việc xây dựng các tham số cho bộ lọc hay biến đổi Wavelet. Gần đây kỹ thuật phân tích mode biến phân (VMD) [46] được áp dụng hiệu quả trong lĩnh vực xử lý tín hiệu và lọc nhiễu. VMD có thể phân tích tín hiệu thành các tín hiệu con băng hẹp, còn gọi là VMD mode ở dạng tín hiệu điều chế biên độ – tần số, có dải tần tập trung xung quanh những tần số trung tâm khác nhau. Nó có thể biểu diễn chính xác các thành phần khác nhau của tín hiệu ở những dải tần số khác nhau. Do đó, khi VMD sử dụng cho các vết điện năng tiêu thụ, các VMD mode có thể chứa các thông tin về phần mạch điện tấn công. Hơn nữa, do sử dụng kỹ thuật lọc Wiener, cửa sổ Gaussian khi thực hiện phân tách nên các VMD mode là các phiên bản của vết điện năng tiêu thụ đã được loại bỏ nhiễu. Căn cứ vào những đặc điểm này của VMD, luận án đề xuất phương pháp giảm nhiễu, đồng thời trích chọn phần điện năng tiêu thụ có ích từ các vết điện năng tiêu thụ dựa trên VMD nhằm nâng cao hiệu quả của tấn công phân tích điện năng tiêu thụ không có bản mẫu được gọi là VMD-CPA và nội dung này sẽ được trình bày ở chương 2. Hướng thứ 2: Nâng cao độ chính xác mô hình điện năng tiêu thụ của thiết bị. Xây dựng mô hình điện năng tiêu thụ được thực hiện trong pha lập mẫu của một tấn công mẫu để mô tả đặc điểm tiêu thụ điện năng của thiết bị đối với các giá trị trung gian cần lập mẫu ví dụ như giá trị thiết bị xử lý có liên quan đến khóa bí mật. Nếu mô hình này chính xác, hiệu quả của việc xác định khóa đúng của thiết bị cần tấn công từ các vết điện năng tiêu thụ của nó bởi mô hình này sẽ tăng lên. Hiện nay, việc xây dựng mô hình điện năng tiêu thụ thường sử dụng các thuật toán học máy. Trong đó, các vết điện năng tiêu thụ thu được từ thiết bị mẫu sẽ được sử dụng để huấn luyện một mô hình học máy để tạo một mô hình phản ánh được đặc điểm điện năng 6
  20. tiêu thụ của thiết bị. Một số nghiên cứu chính đi theo hướng này sử dụng các thuật toán học máy như máy véc-tơ hỗ trợ (SVM: Support Vector Machine) [12] [7] [47], rừng ngẫu nhiên [6] [15], 𝑘 láng riềng [14], cây quyết định [12] [48]. Các thuật toán này đều chứng minh được hiệu quả trong các trường hợp riêng biệt tuy nhiên máy véc-tơ hỗ trợ được xem lại thuật toán hiệu quả thường được sử dụng [48]. Hiệu quả của mô hình học máy phụ thuộc nhiều vào việc lựa chọn đặc trưng từ dữ liệu đầu vào. Các đặc trưng của vết điện năng tiêu thụ còn được gọi là các điểm POIs (Point of Interest). POIs là những điểm trên vết có giá trị phụ thuộc vào giá trị trung gian cần được lập mẫu. Do vết điện năng tiêu thụ có độ dài lớn nên việc lựa chọn POIs phù hợp sẽ quyết định đến độ chính xác của mô hình học máy sử dụng và qua đó là hiệu quả của tấn công mẫu. Việc lựa chọn POIs thường được thực hiện bởi các phương pháp lọc, giảm chiều dữ liệu, và phương pháp dựa trên trọng số dữ liệu được huấn luyện bởi mô hình học máy. Với phương pháp lọc, POIs được chọn dựa trên các ước lượng tín hiệu từ vết điện năng tiêu thụ như độ lệch các giá trị trung bình (DoM) [5], phân tích năng lượng tiêu thụ tương quan (CPA) [49], tổng bình phương các độ lệch (SOSD) [50], tỷ số tín hiệu trên nhiễu (SNR) [26] [51], tổng bình phương độ lệch dựa trên t-test (SOST) [50]. Phương pháp lọc được sử dụng dựa trên kinh nghiệm của người tấn công phân tích điện năng tiêu thụ bởi ước lượng tín hiệu dựa trên các phương pháp trên có thể phát hiện được các điểm có điện năng tiêu thụ phụ thuộc vào giá trị của khóa. Với phương pháp giảm chiều dữ liệu, phương pháp phân tích thành phần chính (PCA) thường được sử dụng [52] [53]. Tuy nhiên hiệu quả của PCA đối với bài toán tấn công phân tích điện năng tiêu thụ vẫn chưa được khẳng định tính hiệu quả [30]. Phương pháp chọn POIs dựa trên trọng số dữ liệu được huấn luyện bởi mô hình học máy được đề xuất sử dụng trong tấn công bởi Timo Bartkewitz [47] còn được là NB (normal-based features selection). Phương pháp này sử dụng ý tưởng chọn những POIs sao cho phù hợp với thuật toán được sử dụng khi xây dựng mô hình điện năng tiêu thụ của thiết bị. Các nghiên cứu về phương pháp lựa chọn POIs để nâng cao hiệu quả của tấn công đều có hiệu quả nhất định. Tuy nhiên, các phương pháp chọn POIs hiện tại đều chưa đánh giá hiệu quả trong trường hợp các vết điện năng tiêu thụ có nhiễu, chưa có cơ chế xếp hạng độ quan trọng của các POIs, chưa xem xét đến sự phù hợp của phương pháp chọn POIs với thuật toán học máy sử dụng để xây dựng mô hình điện năng tiêu thụ. 7
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
30=>0