intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Nghiên cứu đánh giá một số kỹ thuật lọc nhiễu ứng dụng cho tấn công kênh bên không lập mẫu

Chia sẻ: Liễu Yêu Yêu | Ngày: | Loại File: PDF | Số trang:5

18
lượt xem
3
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài viết "Nghiên cứu đánh giá một số kỹ thuật lọc nhiễu ứng dụng cho tấn công kênh bên không lập mẫu" nghiên cứu, khảo sát, đánh giá các phương pháp lọc nhiễu ứng dụng trong tấn công kênh bên không lập mẫu. Qua đó, chúng tôi đưa ra kết quả và nhận xét tính hiệu quả của từng phương pháp. Để kiểm chứng cho hiệu quả đạt được của từng phương pháp nhóm tác giả chọn phương pháp phân tích tương quan công suất tiêu thụ để tấn công. Việc so sánh hiệu quả được đánh giá qua tỉ lệ tấn công thành công. Mời các bạn cùng tham khảo!

Chủ đề:
Lưu

Nội dung Text: Nghiên cứu đánh giá một số kỹ thuật lọc nhiễu ứng dụng cho tấn công kênh bên không lập mẫu

  1. Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022) Nghiên cứu đánh giá một số kỹ thuật lọc nhiễu ứng dụng cho tấn công kênh bên không lập mẫu Lê Phú Cường, Lê Văn Nam, Đỗ Ngọc Tuấn, Hoàng Văn Phúc Đại học Kỹ thuật Lê Quý Đôn Email: lephucuongttmta@gmail.com Abstract— Trong các thiết bị bảo mật, thuật toán mã hóa thụ thực tế của thiết bị mã hóa. Phân tích vi sai công có thể được triển khai cả dưới dạng phần mềm hoặc suất tiêu thụ (DPA: Differential power analysis) [2] là phần cứng. Tuy nhiên, các phép tính của thuật toán đều một loại tấn công phân tích công suất tiêu thụ ban đầu. được thực hiện một phần hoặc toàn bộ trên vi mạch tích Sau đó được mở rộng để trở nên hiệu quả hơn, đó là kỹ hợp. Vì vậy, chúng thường rò rỉ những thông tin liên thuật phân tích tương quan công suất tiêu thụ (CPA: quan đến quá trình thực thi thuật toán như công suất tiêu thụ, phát xạ điện từ trường, thời gian thực thi. Do Correlation power analysis) [5]. Kỹ thuật CPA khai đó, dữ liệu này có thể được khai thác để thực hiện các thác mối tương quan giữa công suất tiêu thụ thực tế và cuộc tấn công gọi là tấn công kênh bên. Trên thực tế, dữ mô hình công suất tiêu thụ suy ra từ thuật toán mã hóa, liệu công suất tiêu thụ thu được thường bị ảnh hưởng từ đó có thể dự đoán được khóa bí mật. mạnh bởi nhiễu, điều này làm giảm đáng kế tỉ lệ tấn công Hiện tại, có rất nhiều các nghiên cứu về tấn công thành công. Trong bài báo này, nhóm tác giả nghiên cứu, kênh bên. Tuy nhiên, thực tế cho thấy rằng khi thu thập khảo sát, đánh giá các phương pháp lọc nhiễu ứng dụng thông tin về kênh bên luôn bị ảnh hưởng bới nhiễu. trong tấn công kênh bên không lập mẫu. Qua đó, chúng Nguồn nhiễu này có thể do một số nguyên nhân như tôi đưa ra kết quả và nhận xét tính hiệu quả của từng nguồn tạp âm của bản thân thiết bị, từ môi trường nhiễu phương pháp. Để kiểm chứng cho hiệu quả đạt được của từng phương pháp nhóm tác giả chọn phương pháp phân điện từ bên ngoài hoặc có thể do các biện pháp chống tích tương quan công suất tiêu thụ để tấn công. Việc so tấn công bằng cách gây nhiễu. Nhiễu là yếu tố quan sánh hiệu quả được đánh giá qua tỉ lệ tấn công thành trọng ảnh hưởng tới tỉ lệ thành công của cuộc tấn công công. Kết quả khảo sát khẳng định tính hiệu quả của các kênh bên. Nhiều phương pháp để thực hiện lọc, giảm phương pháp lọc nhiễu trong tấn công kênh bên. nhiễu được đưa ra để cải thiện hiệu quả tấn công [6], [7]. Đơn giản nhất là tính trung bình các vết rò rỉ. Tuy Keywords- Tấn công kênh bên, công suất tiêu thụ, lọc nhiên yêu cầu về số lượng vết (trace) không phải lúc nhiễu, biến đổi wavelet, lọc nhiễu VMD, lọc nhiễu PCA . nào cũng đáp ứng yêu cầu thực tế. Bài báo này thực hiện đánh giá một số phương pháp giảm nhiễu cũng I. GIỚI THIỆU được xem như các kỹ thuật tiền xử lý cho quá trình tấn Hiện nay, vi mạch tích hợp ngày càng được sử công kênh bên, góp phần nâng cao hiệu quả cho đánh dụng rộng rãi trong tất cả các lĩnh vực đời sống con giá các nguy cơ về tấn công kênh bên. Các kỹ thuật lọc người. Ngày càng nhiều các dữ liệu quan trọng được nhiễu đó là: Biến đổi wavelet (WT: Wavelet lưu trữ, xử lý trên các vi mạch tích hợp. Chính vì vậy, Transform) [6], kỹ thuật phân rã mode biến phân việc đảm bảo tính toàn vẹn, xác thực và bí mật cho dữ (VMD: Varitional Mode Decomposition) [7], phân tích liệu trở nên vô cùng cấp bách. Thuật toán mã hóa là thành phần chính (PCA: Principal Components giải pháp được áp dụng phổ biến hiện nay để đảm bảo Analysis) [8]. Từ đó, chúng tôi đưa ra đánh giá, kết an toàn cho thiết bị điện tử. Mặc dù được thiết kế để luận cho từng phương pháp. chống lại các tấn công bằng thuật toán, thuật toán mã Phần còn lại của bài báo được tổ chức như sau. hóa lại được thực thi trên hệ thống phần cứng, điều này Trong phần II, nhóm tác giả đưa ra nguyên lý của các dẫn tới việc chúng có thể bị phân tích dựa trên dữ liệu kỹ thuật lọc nhiễu. Phần III sẽ đánh giá và nhận xét rò rỉ kênh bên như thời gian [1], công suất tiêu thụ [2], hiệu quả và đưa ra kết luận của từng phương pháp lọc bức xạ điện từ [3], và âm thanh [4]. Các cuộc tấn công nhiễu. Cuối cùng, nhóm nghiên cứu kết luận bài báo kênh bên (SCA: Side channel attack), hay còn gọi là trong phần IV. tấn công kênh kề, là các cuộc tấn công sử dụng các thông tin rò rỉ để truy xuất dữ liệu, chẳng hạn như khóa II. CÁC PHƯƠNG PHÁP LỌC NHIỄU bí mật. Trong số các cuộc tấn công, tấn công phân tích A. Kỹ thuật lọc nhiễu Wavelet công suất sử dụng mức công suất tiêu thụ tức thời của Phân tích wavelet được gọi là "kính hiển vi toán các thiết bị mật mã, là một loại tấn công rất hữu ích. học", nó là một phương pháp phân tích cục bộ hóa Phân tích công suất tiêu thụ khai thác mối quan hệ giữa trong miền thời gian - tần số. Ý tưởng cơ bản của biến thông tin ẩn chứa bên trong thiết bị và công suất tiêu ISBN 978-604-80-7468-5 95
  2. Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022) đổi wavelet là phân tích tín hiệu thành tổng các tín hiệu đồng dạng có tỷ lệ và thời gian trễ khác nhau. Tín Phân tích tín hiệu hiệu wavelet là các hàm toán học chia tín hiệu thành các thành phần tần số khác nhau và nghiên cứu từng thành phần độ với phân giải và phù hợp với tỉ lệ của nó. Đối với biến đổi wavelet diện tích cửa sổ là cố Quá trình lượng tử hóa ngưỡng cho định nhưng hình dạng có thể thay đổi. Nó có độ phân hệ số tần số cao giải tần số cao và độ phân giải thời gian thấp ở phần tần số thấp của tín hiệu bằng cách dịch và chia tỷ lệ, và ngược lại ở phần tần số cao. Do đó, phép biến đổi Wavelet có khả năng thực hiện phân tích tần suất thời Tái tạo lại tín hiệu gian cho bất kỳ chi tiết nào của tín hiệu, được gọi là phân tích đa độ phân giải. Dữ liệu công suất tiêu thụ được thu từ dữ liệu công Hình 2. Quá trình lọc nhiễu wavelet. suất r(t) và biến đổi wavelet liên tục của r(t) là 1) Phân tách tín hiệu: Chọn hàm cơ sở wavelet WTr (a, ) như sau: thích hợp và mức phân tách, phân tách tín hiệu và tính WTr (a, )   r (t ) a (t )dt  r (t ), a  (1) toán hệ số phân tách wavelet. R Trong đó a và τ là các hệ số tỉ lệ và dịch chuyển, và 2) Quá trình lượ ng tử hóa ngưỡng cho hệ số tần khi đó  a (t ) được gọi là hàm gốc: số cao: Lựa chọn ngưỡng thích hợp cho các mức phân tách khác nhau, xử lý hệ số tần số cao và loại bỏ  t   1  a (t )    (2) nhiễu. a  a  3) Tái tạo lại tín hiệu: Thực hiện khôi phục Các hàm phân tách là chuỗi của các hàm được wavelet cho các hệ số tần số thấp và hệ số tần số cao chuyển đổi từ hàm gốc bởi việc chia tỉ lệ và dịch sau khi xử lý ngưỡng. Khôi phục tín hiệu đã loại bỏ chuyển. Biến đổi Wavelet là một quá trình phân tách nhiễu. và tái tạo lại hàm đầu tiên bởi hàm wavelet cơ sở. Quá Nếu rk là dữ liệu lấy mẫu của công suất tiêu thụ tín trình phân tách được thể hiện như Hình 1. hiệu r(t), và rk = c0,k , công thức phân tách biến đổi wavelet trực giao của tín hiệu r(t) là: Tín hiệu gốc c j , k   c j 1, n hn  2 k  k  0.1.2,....N  1 n (S)  (3)  j , k  h j 1, n g n  2 k d   n Trong đó cj,k là hệ số tỉ lệ, dj,k là hệ số wavelet; h, g là một cặp của nhóm bộ lọc gương cầu phương, j là Tín hiệu tần số thấp Tín hiệu tần số cao (A1) (D1) mức phân tách, N là số điểm lấy mẫu phân tách. Khôi phục wavelet là quá trình ngược của phân tách. Công thức phân tách hóa là: Tín hiệu tần số thấp Tín hiệu tần số cao c j 1, n   c j , n hk  2 n   d j , n g k  2 n (4) (A2) (D2) n n B. Kỹ thuật phân rã Mode biến phân VMD Phân rã chế độ biến đổi hay phân rã mode biến Tín hiệu tần số thấp Tín hiệu tần số cao phân VMD [9] là một thuật toán phân rã tín hiệu thành (A3) (D3) các mode có liên quan đến các tần số trung tâm của các dải tần số. Từ tín hiệu gốc ban đầu VMD có thể phân tích thành các tín hiệu con băng hẹp ở dạng điều Hình 1. Sơ đồ khối của biến đổi wavelet và phân tách chế biên độ và tần số tập trung xung quanh những tần đa mức. số trung tâm khác nhau, còn được gọi là các VMD Biến đổi wavelet làm cho tín hiệu phân tách ở các mode. Các mode này có thể biểu diễn chính xác các tỉ lệ khác nhau và tín hiệu phân tách hỗn hợp với các thành phần khác nhau của tín hiệu ở những dải tần số tần số khác nhau tạo nên các tín hiệu con ở tần số khác khác nhau. Các mode này có thể biểu diễn lượng thông nhau. Và nhiễu thường xuất hiện ở phần tần số cao. tin nhất định của tín hiệu gốc, bao gồm một số tín hiệu Do đó nhiễu ở phần tần số cao có thế được loại bỏ một chứa thông tin quan trọng và một số tín hiệu chứa ít cách hiệu quả bằng cách chọn ngưỡng thích hợp. Quá thông tin (chẳng hạn như nhiễu). Ngoài ra, do VMD trình lọc nhiễu cơ bản được thể hiện như trong Hình 2. sử dụng kỹ thuật lọc Wiener (bộ lọc tuyến tính) nên ISBN 978-604-80-7468-5 96
  3. Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022) các VMD mode là các phiên bản phân tách từ tín hiệu Trong đó ma trận vector riêng  là ma trận đường sau khi được loại bỏ nhiễu. chéo, U là ma trận vector riêng của ∑. Các vectorr Trong tấn công kênh bên, VMD được sử dụng như riêng và trị riêng này cung cấp thông tin về các mẫu một kỹ thuật tiền xử lý tín hiệu khi dữ liệu đầu vào trong tập dữ liệu. chứa nhiễu cần được loại bỏ. Điều này được thực hiện Vector riêng tương ứng với trị riêng lớn nhất được bằng cách phân tách tín hiệu gốc thành các mode và gọi là thành phần chính đầu tiên, thành phần này tương lựa chọn mode chứa thông tin quan trọng liên quan ứng với mẫu có phương sai lớn nhất. Vì n vector riêng đến khóa bí mật. có thể được trích xuất nên có n thành phần chính. VMD có hai tham số chính cần cố định là số mode Chúng phải được sắp xếp theo thứ tự từ cao xuống K và hằng số phạt α (tham số điều khiển băng thông thấp dựa trên giá trị đặc trưng của chúng. Sau đó, của các trace). Các bước tối ưu hai tham số này như thành phần chính đầu tiên đại diện cho lượng phương sau: sai lớn nhất giữa các vệt công suất. 1) Cố định 1 Byte để tấn công (ví dụ: Byte 1 với 4) Chọn p thành phần muốn giữ lại và tạo ra một key = 43), số power trace, và hằng số phạt α. Sử dụng ma trận các vector này trong các cột. Ma trận này VMD để tấn công với số mode mặc định làK = 5. Tấn được gọi là ma trận vector đặc trưng. công CPA đối với cả 5 mode để tìm ra mode có hệ số Với các vector đặc trưng có độ dài p này có thể tương quan và tỉ lệ SuccessRate cao nhất. thực hiện được theo hai hướng. Dữ liệu gốc có thể 2) Thay đổi số mode K (tăng hoặc giảm) để tìm số được chuyển đổi để chỉ giữ lại thứ nguyên p, hoặc k thỏa mãn CPA và tỉ lệ Success Rate của mode vừa nhiễu của tập dữ liệu ban đầu có thể được giảm bớt tìm được ở bước 1 là cao nhất. bằng cách sử dụng một số thành phần chính. 3) Cố định số mode K và thực hiện thay đổi hằng số phạt α để tìm giá trị tương quan cao nhất. III. ĐÁNH GIÁ HIỆU QUẢ CÁC KỸ THUẬT LỌC NHIỄU TRONG TẤN CÔNG SCA C. Kỹ thuật phân tích thành phần chính (PCA) Phân tích thành phần chính PCA [10] là một kỹ A. Các tham số đánh giá thuật rất hữu ích đã được ứng dụng trong rất nhiều lĩnh Để đánh giá khả năng lọc nhiễu cũng như so sánh vực, chẳng hạn như nhận diện khuôn mật hay nén hình hiệu quả của các phương pháp lọc nhiễu trên, nhóm ảnh và là một kỹ thuật phổ biến để tìm kiếm các thành tác giả thực hiện tấn công CPA trong trường hợp phần chính trong dữ liệu có kích thước lớn. không áp dụng kỹ thuật lọc nhiễu và trường hợp có sử Ý tưởng chính của PCA là việc tìm ra các mẫu và dụng các kỹ thuật lọc nhiễu. Nhiễu được sử dụng ở mối tương quan giữa các tính năng khác nhau trong đây là nhiễu Gauss với tỉ số SNR = 4 (nhiễu mạnh) tập dữ liệu sao cho dữ liệu quan trọng vẫn được giữ được thêm vào các vệt công suất để bảo đảm tính tổng lại. Quá trình này rất quan trọng và cần thiết cho việc quát. Về mặt lý thuyết, số lượng trace sử dụng càng giải quyết các vấn đề phức tạp của các thuật toán khi lớn thì hiệu quả tấn công càng cao. Tuy nhiên, không có tập dữ liệu đầu vào có số chiều (kích thước) lớn. phải lúc nào kẻ tấn công cũng có đủ dữ liệu để tấn Giả sử chúng ta có T power trace, mỗi power trace công. Do vậy, tiêu chí để so sánh các phương pháp lọc chứa n mẫu. Khi đó các bước thực hiện PCA như sau: nhiễu này là số lượng traces sử dụng để tấn công là ít 1) Tính giá trị trung bình của từng vệt công suất nhất sao cho hiệu quả tấn công là cao nhất. Ti, được gọi là Mn: Khi thêm nhiễu vào các trace, nhiễu được thêm vào T là nhiễu ở dạng ngẫu nhiên và sẽ khác nhau trong mỗi T i ,n lần tấn công (nhiễu tác động vào mỗi mẫu của các Mn  i 1 (5) traces là ngẫu nhiên). Kết quả tấn công sẽ bị ảnh n hưởng và không phản ánh một cách chính xác nếu 2) Xây dựng ma trận hiệp phương sai  . chúng ta chỉ thực hiện tấn công một lần. Quá trình tấn Ma trận hiệp phương sai là ma trận có phần tử thứ (i, j) công có thể xảy ra trường hợp với cùng một mức là hiệp phương sai giữa mẫu thứ i và thứ j của mỗi nhiễu và cùng một số lượng traces đầu vào thì kết quả trace. Do đó, ma trận này sẽ là một ma trận n x n trong tấn công có thể tìm ra được khóa đúng hoặc khóa sai đó n bằng số mẫu của mỗi trace. Ma trận hiệp phương (phụ thuộc vào sự tác động của nhiễu vào mẫu chứa sai được xác định như sau: thông tin quan trọng để tìm ra khóa bí mật là mạnh hay  nxn   ci , j , ci , j  Cov  Dimi , Dim j   (6) yếu) nếu số traces sử dụng là không đủ. Do đó, một phương pháp quan trọng để đánh giá hiệu quả tấn công Trong đó, Dimx là mẫu thứ x. một cách khách quan và chính xác nhất đó là sử dụng tỉ lệ chính xác (Success rate). Phương pháp này được 3) Tính toán các vector riêng và các trị riêng của tiến hành bằng cách tấn công lặp đi lặp lại với các ma trận hiệp phương sai. thông số được cố định (mức nhiễu, số traces sử dụng)   U   U 1 (7) để tính toán số lần tấn công tìm ra khóa bí mật chính ISBN 978-604-80-7468-5 97
  4. Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022) xác là bao nhiêu trên tổng số lần lặp tấn công (tính chọn này căn cứ vào dạng của tín hiệu mục tiêu, khi theo %). Công thức xác định Success rate như sau: lựa chọn hàm cơ sở phù hợp nhất với tín hiệu mục tiêu sẽ nâng cao hiệu quả lọc nhiễu. Success Số lần tấn công tìm ra key đúng Tiếp theo, nhóm tác giả so sánh mức tương quan (8) Pearson của các kỹ thuật lọc nhiễu. Ứng với cùng một rate (%) = Tổng số lần tấn công sample là key đúng thì kỹ thuật biến đổi wavelet cho mức CPA đầu ra lớn nhất, tiếp theo tới kỹ thuật PCA Trên thực tế, nếu số lượng trace sử dụng càng tăng, và VMD. Tại vị trí có mức tương quan lớn nhất của tỉ lệ này sẽ càng lớn và khi Success rate = 100% thì các kỹ thuật lọc nhiễu là các key đúng cần tìm. được xem là tấn công thành công (với số trace được sử dụng). Nghĩa là nếu số trace được sử dụng để tấn công 0.25 0.35 CPA_WT CPA_No filter cho ra kết quả Success rate = 100% thì đây cũng chính 0.2 0.3 là số lượng traces tối thiểu cần sử dụng để tấn công 0.15 0.25 0.2 tìm ra khóa bí mật với trong môi trường nhiễu. Do 0.1 0.15 vậy, bài báo sẽ so sánh các phương pháp lọc nhiễu 0.1 0.05 thông qua số lượng trace cần sử dụng để đạt được 0.05 Success rate = 100%. Để đảm bảo tính trực quan, 0 1000 2000 3000 4000 5000 0 1000 2000 3000 4000 5000 nhóm nghiên cứu sẽ tiến hành tấn công tìm khóa bí 0.3 0.25 CPA_PCA CPA_VMD mật trong các trường hợp số lượng trace được sử dụng 0.25 0.2 là: 100, 200, 300, …, 1000. 0.2 0.15 0.15 B. Kết quả thực nghiệm và đánh giá 0.1 0.1 Kết quả về tỉ lệ tấn công thành công (Success rate) 0.05 0.05 sử dụng các kỹ thuật lọc nhiễu WT, PCA,VMD và 0 1000 2000 3000 4000 5000 0 1000 2000 3000 4000 5000 không sử dụng lọc nhiễu được thể hiện trong Hình 3. Hình 4. Biểu đồ so sánh giá trị tương quan của các kỹ Có thể thấy rằng, các kỹ thuật lọc nhiễu có hiệu quả thuật lọc nhiễu. cao hơn hẳn khi không áp dụng lọc nhiễu trong tấn công. Cụ thể như, với lượng trace đủ lớn (500 trace) Cũng từ Hình 4 cho thấy, khi không áp dụng các khi không có lọc nhiễu thì tỉ lệ tấn công thành công chỉ kỹ thuật lọc nhiễu, CPA đầu ra rất thấp (xấp xỉ 0,2) và là 34%, trong khi đó khi áp dụng kỹ thuật phân tích CPA của key đúng và key sai bị lẫn nhau, do đó rất thành phần chính (PCA), tỉ lệ này là 92%, và là 98% khó để tìm được key đúng trong trường hợp này. Khi khi áp dụng kỹ thuật wavelet. Tương tự, để đạt được tỉ áp dụng kỹ thuật lọc nhiễu như VMD hay CPA, lúc lệ tấn công thành công là 80%, khi áp dụng kỹ thuật này CPA đầu ra đã tăng lên (CPA của key đúng khi áp biến đổi wavelet thì số lượng trace sử dụng chỉ là 350 dụng lọc nhiễu PCA là 0,27) và có sự chênh lệch đáng trace, khi sử dụng kỹ thuật PCA là 430 trace và khi kể giữa CPA lớn nhất của key đúng và key sai. Đặc không lọc nhiễu thì phải cần tới 700 trace để đạt được biệt, khi áp dụng biến đổi wavelet để lọc nhiễu, CPA tỉ lệ này. lớn nhất cho key đúng đạt được 0,34 và có sự chênh lệch rõ rệt giữa CPA key đúng và key sai. IV. KẾT LUẬN Rò rỉ thông tin kênh bên như công suất tiêu thụ, phát xạ điện từ hay thời gian thực thi là không thể tránh khỏi khi thực thi các thuật toán trên các vi mạch. Các thông tin này thường được khai thác để tấn công kênh bên. Quá trình thu thập dữ liệu cho tấn công kênh bên thường kèm theo nhiễu và đây là nguyên nhân lớn ảnh hưởng tới tỉ lệ thành công của các cuộc tấn công. Trong bài báo này, nhóm tác giả đã khảo sát các kỹ thuật lọc nhiễu trong tấn công kênh bên và đánh giá hiệu quả của từng phương pháp. Cụ thể, nhóm tác giả đã khảo sát ba phương pháp lọc nhiễu điển hình như biến đổi wavlet, Hình 3. Đồ thị so sánh Success rate của các kỹ thuật lọc nhiễu VMD và kỹ thuật lọc nhiễu PCA. kỹ thuật lọc nhiễu. Kết quả khẳng định hiệu quả tấn công cải thiện đáng kể khi áp dụng các kỹ thuật lọc nhiễu trong tấn công kênh Kỹ thuật lọc nhiễu wavelet cho hiệu quả tốt nhất so bên SCA. Kết quả cũng cho thấy tỉ lệ tấn công thành với các kỹ thuật lọc nhiễu còn lại bởi vì, đối với kỹ công (Success rate) của kỹ thuật lọc nhiễu wavelet cho thuật giảm nhiễu Wavelet, khả năng lọc nhiễu phụ hiệu quả cao nhất. Trong tương lai, nhóm tác giả cũng thuộc vào việc lựa chọn hàm cơ sở wavelet. Việc lựa ISBN 978-604-80-7468-5 98
  5. Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022) sẽ nghiên cứu, đề xuất các phương pháp để cải thiện [5] E. Brier, C. Clavier, and F. Olivier, "Correlation power analysis with a leakage model," in Cryptographic Hardware hơn nữa khả năng lọc nhiễu của kỹ thuật biến đổi and Embedded Systems-CHES 2004, ed: Springer, 2004, pp. wavelet trong tấn công kênh bên. 16-29. [6] Jun Li, Shaoqing Li, Yobo Shi, Errui Zhou, “Wavelet de- LỜI CẢM ƠN nosing method in the side-channel attack” in 2015 IEEE Nghiên cứu này được tài trợ bởi Quỹ Phát triển International Conference on Signal Processing, Communications and Computing (ICSPCC), 2015. khoa học và công nghệ Quốc gia (NAFOSTED) trong [7] Juan Ai; Zhu Wang; Xinping Zhou; Changhai Ou, “Variational đề tài mã số 102.02-2020.14. mode decomposition based denoising in side channel attacks” in 2016 2nd IEEE International Conference on Computer and TÀI LIỆU THAM KHẢO Communications (ICCC), 2016. [1] P. C. Kocher, "Timing attacks on implementations of Diffie- [8] Eleonora Cagli, C´ecile Dumas, Emmanuel Prouf, “Enhancing Hellman, RSA, DSS, and other systems," in Advances in Dimensionality Reduction Methods for Side-Channel Attacks” Cryptology— CRYPTO’96, 1996, pp. 104-113. in Homma, N., Medwed, M. (eds) Smart Card Research and [2] P. Kocher, J. Jaffe, and B. Jun, "Differential power analysis," Advanced Applications. CARDIS 2015. in Advances in Cryptology—CRYPTO’99, 1999, pp. 388-397. [9] Konstantin Dragomiretskiy and Dominique Zosso, [3] D. Agrawal, B. Archambeault, J. Rao, and P. Rohatgi, "The “Variational Mode Decomposition” in IEEE Transactions on EM Side- Channel (s): Attacks and Assessment Signal Processing ,Volume: 62, Issue: 3, February 2014. Methodologies," Internet Security Group, IBM Watson [10] Lindsay I. Smith, “A tutorial on Principal Components Research Center. ps, vol. 2, 2002. Analysis”, February 26, 2002. [4] D. Genkin, A. Shamir, and E. Tromer, "RSA key extraction via low- bandwidth acoustic cryptanalysis," in Advances in Cryptology– CRYPTO 2014, ed: Springer, 2014, pp. 444-461. ISBN 978-604-80-7468-5 99
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2