intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Phương pháp tấn công phân tích điện năng tiêu thụ tương quan hiệu quả sử dụng kỹ thuật phân tích mode biến phân

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:7

26
lượt xem
2
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Tấn công phân tích điện năng tiêu thụ tương quan (CPA: Correlation Power Analysis) là một trong những phương pháp tấn công kênh kề hiệu quả lên thiết bị mật mã. Nghiên cứu này đề xuất phương pháp tấn công VMD-CPA sử dụng các VMD mode của vết điện năng tiêu thụ có được khi sử dụng kỹ thuật phân tích mode biến phân (VMD: Variational Mode Decomposition).

Chủ đề:
Lưu

Nội dung Text: Phương pháp tấn công phân tích điện năng tiêu thụ tương quan hiệu quả sử dụng kỹ thuật phân tích mode biến phân

  1. Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2020) Phương pháp tấn công phân tích điện năng tiêu thụ tương quan hiệu quả sử dụng kỹ thuật phân tích mode biến phân Trần Ngọc Quý và Nguyễn Hồng Quang Học Viện Kỹ Thuật Mật Mã Email: quytn@actvn.edu.vn, quangnh@actvn.edu.vn Abstract— Tấn công phân tích điện năng tiêu thụ tương cần để tấn công có thể khôi phục được khóa đúng của quan (CPA: Correlation Power Analysis) là một trong thiết bị là tham số để mô tả sự hiệu quả của tấn công. những phương pháp tấn công kênh kề hiệu quả lên thiết Để tăng hiệu quả của tấn công, có hai cách tiếp cận phổ bị mật mã. Tấn công CPA được sử dụng các rò rỉ kênh kề biến thường được sử dụng: loại bỏ nhiễu trên các vết thu được trong quá trình thiết bị thực thi tính toán cùng với các công cụ thống kê thích hợp để tìm ra các thông tin điện năng tiêu thụ và tấn công trên các dạng biểu diễn nhạy cảm trong thiết bị. Vết điện năng tiêu thụ là dạng rò khác của vết điện năng tiêu thụ. rỉ kênh kề phổ biến và thường được sử dụng trực tiếp Có nhiều phương pháp được sử dụng để loại bỏ nhiễu trong quá trình thực thi tấn công. Nghiên cứu này đề xuất của các vết điện năng tiêu thụ trước khi đưa vào thực phương pháp tấn công VMD-CPA sử dụng các VMD mode của vết điện năng tiêu thụ có được khi sử dụng kỹ hiện tấn công trong đó phổ biến nhất là sử dụng các bộ thuật phân tích mode biến phân (VMD: Variational Mode lọc tuyến tính [3-4] và biến đổi wavelet [5-6]. Tuy nhiên Decomposition). Khi so sánh với tấn công CPA truyền các phương pháp này cần biết trước một số thông tin về thống, VMD-CPA làm giảm 13% số lượng vết điện năng tín hiệu. Một số phương pháp khác sử dụng tính chất tiêu thụ cần thiết để khôi phục khóa của thiết bị mật mã của tín hiệu hay nhiễu như tính trung bình, bộ lọc trong điều kiện thường và giảm gần 60% trong trường Kalman. Việc tính trung bình cần sử dụng một số lượng hợp các vết điện năng tiêu thụ có nhiễu. lớn các các vết điện năng tiêu thụ và đây là điều kiện không phải lúc nào người tấn công cũng có được. Keywords- Tấn công kênh kề, Tấn công phân tích điện năng tiêu thụ, VMD, CPA. Cho đến nay có một số công trình về tấn công sử dụng các biểu diễn khác của vết điện năng tiêu thụ như I. GIỚI THIỆU tấn công trên miền tần số [7-8], tấn công sử dụng dựa trên các hệ số sóng con khi áp dụng biến đổi Wavelet Tấn công kênh kề là một kỹ thuật thám mã hiện đại cho vết điện năng tiêu thụ [9], tấn công sử dụng tần số sử dụng để tìm khóa bí mật của thiết bị mật mã bằng tức thời của vết điện năng tiêu thụ [10]. Hiệu quả của cách khai thác các rò rỉ kênh kề từ thiết thiết bị mã trong các phương pháp này lớn hơn phương pháp CPA truyền quá trình nó thực thi các thuật toán mật mã [1]. Dạng rò thống trong những điều kiện nhất định như các vết điện rỉ kênh kề phổ biến nhất là điện năng tiêu thụ của thiết năng tiêu thụ có nhiễu hay không đồng bộ. bị. Tấn công phân tích điện năng tiêu thụ dựa trên nguyên lý điện năng tiêu thụ của thiết bị phụ thuộc vào Gần đây kỹ thuật phân tích mode biến phân (VMD) dữ liệu thiết bị xử lý. Có hai dạng tấn công phổ biến được áp dụng có hiệu quả trong lĩnh vực xử lý tín hiệu nhất là: tấn công phân tích điện năng tiêu thụ vi sai và lọc nhiễu. VMD có thể phân tích tín hiệu thành các (DPA) [1], và tấn công phân tích điện năng tiêu thụ tín hiệu con băng hẹp ở dạng điều chế biên độ và tần số tương quan (CPA) [2]. CPA được xem là một biến thể tập trung xung quanh những tần số trung tâm khác nhau, có hiệu quả của DPA và mục tiêu của tấn công thường còn được gọi là các VMD mode. Chúng có thể biểu là chuẩn mã hóa tiên tiến (AES) bởi nó được sử dụng diễn chính xác các thành phần khác nhau của tín hiệu ở nhiều trong công nghiệp cũng như trong các tiêu chuẩn những dải tần số khác nhau. Do đó, khi VMD được áp ISO. dụng cho các vết điện năng tiêu thụ, các VMD mode có thể tối ưu các thông tin có ích cho tấn công kênh kề ở Để thực thi CPA, trước hết người tấn công cần thu dạng độ lớn của các mẫu trên vết điện năng tiêu thụ. thập các vết điện năng tiêu thụ từ thiết bị mật mã và sau Hơn nữa, do sử dụng kỹ thuật lọc Wiener khi thực hiện đó sử dụng một công cụ thống kê để xác định mối quan VMD nên các VMD mode là các phiên bản của vết điện hệ giữa điện năng tiêu thụ thực tế và điện năng tiêu thụ năng tiêu thụ đã được loại bỏ nhiễu. Căn cứ vào những giả định của thiết bị. Số lượng vết điện năng tiêu thụ đặc điểm này của VMD mode, chúng tôi đề xuất ISBN: 978-604-80-5076-4 191
  2. Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2020) phương pháp tấn công CPA sử dụng các VMD mode tích điện năng tiêu thụ tương quan và kỹ thuật phân tích được gọi là phương pháp VMD-CPA để khôi phục khóa mode biến phân. Phần 3 trình bày về phương pháp tấn bí mật của thiết bị mật mã. Phương pháp tấn công này công CPA sử dụng VMD. Các thí nghiệm và kết quả tối ưu được nguồn thông tin có ích từ các vết điện năng được trình bày trong phần 4. Những kết luận của bài báo tiêu thụ cho tấn công. Cùng với khả năng hoạt động đối này được trình bày trong phần 5. với các vết điện năng tiêu thụ có nhiễu, VMD-CPA được kỳ vọng sẽ có hiệu quả tốt hơn so với tấn công II. CƠ SỞ LÝ THUYẾT CPA truyền thống. 2.1. Tấn công phân tích điện năng tiêu thụ tương Các phần tiếp theo của bài báo được trình bày như quan sau: phần 2 giới thiệu về phương pháp tấn công phân Hình 1. Phương pháp tấn công CPA Phương pháp tấn công phân tích điện năng tiêu thụ năng tiêu thụ của thiết bị đối với tập các giá trị trung tương quan được thực hiện thông qua 03 bước chính gian giả định được tính từ mô hình toán học của thuật (Hình 1). Bước thứ nhất là xây dựng tập dữ liệu mô tả toán. Có hai mô hình điện năng tiêu thụ giả định của rò rỉ kênh kề, cụ thể là điện năng tiêu thụ thực tế của thiết bị mật mã thường được sử dụng là mô hình trọng thiết bị khi nó thực thi thuật toán mật mã. Bước thứ hai, số Hamming và khoảng cách Hamming [5]. Với mô là xây dựng tập dữ liệu mô tả điện năng thụ giả định của hình trọng số Hamming, điện năng tiêu thụ giả định tỷ thiết bị thông qua việc tính toán dựa trên mô hình toán lệ với số bít có giá trị 1 trong dữ liệu mà thiết bị xử lý. học của thuật toán mật mã. Bước thứ 3 là bước phân Và với mô hình khoảng cách Hamming, điện năng tiêu tích thống kê để quyết định khóa đúng được thiết bị sử thụ giả định sẽ tỷ lệ với số bít được chuyển trạng thái dụng. trong dữ liệu. Kết quả bước này là ma trận mô tả điện năng tiêu thụ giả định của thiết bị 𝐻(𝐷, 𝕂), với 𝕂 là số Trong bước thứ nhất, một tập 𝐷 các bản rõ được sử khóa giả thiết. dụng làm đầu vào cho thiết bị mật mã thực thi thuật toán đã được cài đặt. Trong quá trình thiết bị thực thi thuật Bước cuối trong quá trình tấn công là sử dụng công toán, các rò rỉ kênh kề ở dạng vết điện năng tiêu thụ, cụ thống kê để tính tương quan giữa điện năng tiêu thụ hay vết được đo và lưu trữ lại thành tập các vết mô tả thực tế đã xây dựng được từ bước 1 và điện điện năng điện năng tiêu thụ của thiết bị khi thực thi mã hóa. Các tiêu thụ giả định ở bước 2 ứng với mỗi khóa giả thiết vết được thể hiện dưới dạng tín hiệu rời rạc của các mẫu 𝐾𝑖 . Khóa giả thiết cho giá trị tương quan lớn nhất tương điện áp có giá trị thay đổi theo thời gian. Kết quả bước ứng với khóa giả thiết đúng nhất và được xem là khóa này có ma trận các vết 𝐓 (𝐷 × 𝑇) với 𝐷 là số vết và 𝑇 mà thiết bị sử dụng. là độ dài của mỗi vết. Khả năng khôi phục khóa đúng của tấn công và số Ở bước thứ hai, với cùng một tập bản rõ được sử lượng vết điện năng tiêu thụ mà tấn công sử dụng để có dụng trong bước 1, ứng với mỗi khóa giả thiết 𝐾𝑖 , người thể phân biệt được khóa đúng và khóa sai là các tham tấn công xây dựng tập giá trị điện năng tiêu thụ giả định số thường được sử dụng để đánh giá hiệu quả của một của thiết bị thông qua việc sử dụng một mô hình điện tấn công. Tấn công sử dụng một số lượng ít các vết điện ISBN: 978-604-80-5076-4 192
  3. Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2020) năng tiêu thụ mà vẫn có khả năng khôi phục được khóa 𝑑 𝑗 2 min {∑𝑘 ‖ [(𝛿(𝑡) + ) ∗ 𝑢𝑘 (𝑡)] 𝑒 −𝑗2𝜋𝑓𝑘 𝑡 ‖ } đúng được xem là một tấn công có hiệu quả. 𝑢𝑘 ,𝑓𝑘 𝑑𝑡 𝜋𝑡 2 (1) 2.2. Kỹ thuật phân tích mode biến phân Với ràng buộc: ∑𝑘 𝑢𝑘 (𝑡) = 𝑥(𝑡) VMD là phương pháp dùng để phân tích tín hiệu Bài toán này có thể được chuyển thành bài toán thành các tín hiệu con có băng hẹp, còn được gọi là không có ràng buộc bằng cách áp đặt các hình phạt bậc mode [11] bởi biểu thức: 𝑥(𝑡) = ∑𝐾 𝑘=1 𝑢𝑘 (𝑡) . Với hai cùng với các nhân tử Lagrange và có thể được giải 𝑢𝑘 (𝑡) = 𝐴𝑘 (𝑡)cos (𝜙𝑘 (𝑡)) mode thứ 𝑘, là một tín hiệu bằng cách sử dụng thuật toán ADMM (Alternating điều chế biên độ và tần số với 𝐴𝑘 (𝑡) là hình bao và Direction Method of Multipliers). Mô tả chi tiết về 𝜙𝑘 (𝑡) là pha. Hình bao của mỗi mode luôn dương và VMD có thể xem ở tài liệu tham khảo [11]. biến đổi chậm. Tần số tức thời của mỗi mode 𝜙𝑘′ (𝑡) là Các mode của tín hiệu được tạo bởi từ phương pháp một hàm không giảm, biến đổi chậm và tập trung xung phân tích tín hiệu VMD có độ chính xác cao bởi nó sử quanh một tần số trung tâm 𝑓𝑘 . dụng kết hợp các kỹ thuật lọc Wiener, biến đối Hilbert Phương pháp VMD tính toán đồng thời dạng sóng và và ADMM. Việc sử dụng bộ lọc Wiener giúp VMD có tần số trung tâm của các mode. Quá trình này tương ứng thể phân tích được nhiễu trong tín hiệu thành các mode với việc tìm tập hợp các mode 𝑢𝑘 (𝑡) và 𝑓𝑘 (𝑡) để tối ưu riêng biệt qua đó có thể loại bỏ nhiễu khi sử dụng các hóa bài toán có ràng buộc được biểu diễn bởi biểu thức mode phù hợp. (1). III. PHƯƠNG PHÁP TẤN CÔNG VMD-CPA Hình 2. Phương pháp tấn công VMD-CPA Phương pháp tấn công CPA truyền thống dựa trên cơ đó: 𝐶 là thành phần điện dung mạch lối ra và điện dung sở điện năng tiêu thụ của thiết bị phụ thuộc vào dữ liệu ký sinh của mạch; 𝑉𝑑𝑑 là điện áp nguồn cung cấp; 𝑓: mà thiết bị xử lý. Để thực hiện tấn công CPA trên các tần số hoạt động; 𝛼 là số lần tín hiệu chuyển mạch. VMD mode, trước hết chúng tôi trình bày một số nhận xét để lý giải tại sao các VMD mode sẽ tối ưu được 2 𝑃đ = 𝛼. 𝐶. 𝑓. 𝑉𝑑𝑑 (2) thành phần phụ thuộc vào dữ liệu mà thiết bị xử lý của Phần lớn điện năng tiêu thụ của các mạch số được các vết điện năng tiêu thụ. tiêu tán ở các thời điểm sườn lên hoặc sườn xuống của xung clock khi các thanh ghi thay đổi giá trị được ghi Thứ nhất, tấn công phân tích điện năng tiêu thụ có vào. Hoạt động này được thể hiện trong dạng sóng của thể thực hiện được nhờ dựa vào tính chất điện năng tiêu điện năng tiêu thụ động là một spike tồn tại trong thời thụ của thiết bị mật mã phụ thuộc vào dữ liệu mà nó xử gian của sườn lên hoặc xuống của xung clock. Do dó, lý. Các thiết bị mật mã được xây dựng dựa trên các dạng sóng của điện năng tiêu thụ động được điều khiển mạch điện công nghệ CMOS. Thanh phần chính của bởi tần số clock hoạt động của mạch điện bởi nó cung điện năng tiêu thụ mạch CMOS là điện năng tiêu thụ cấp các tín hiệu đồng bộ cho các trạng thái chuyển mạch động, nó phụ thuộc vào số lần chuyển trạng thái tín hiệu của các phần tử logic trong mạch điện. Do đó khi dùng trong mạch điện [12], được mô tả bởi biểu thức (2) trong phép biến đổi Fourier để phân tích phổ của dạng sóng ISBN: 978-604-80-5076-4 193
  4. Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2020) điện năng tiêu thụ, sẽ tồn tại thành phần tần số tương Căn cứ đặc điểm của các VMD mode đã phân tích, ứng tần số clock hoạt động của mạch. Như vậy có thể chúng tôi đề xuất phương pháp thực hiện tấn công CPA xem dạng sóng của điện năng tiêu thụ tương ứng với trên các VMD mode, được gọi là VMD-CPA với sơ đồ một tín hiệu điều chế biên độ với tần số sóng mang thực hiện được mô tả trên Hình 2. Trước hết các vết điện tương ứng là tần số clock hoạt động của hệ thống. Hơn năng tiêu thụ được biến đổi thành các VMD mode và thế nữa, thường để tối ưu hoạt động của các phần mạch một trong số các VMD mode đó được lựa chọn để thực điện trong thiết bị, chúng thường được hoạt động với hiện tấn công. Các bước còn lại thực hiện giống với tấn các clock khác nhau bởi hệ thống chia clock, do đó, điện công CPA truyền thống như trình bày ở mục 2.1. Việc năng tiêu thụ động sẽ là sự kết hợp của một số tín hiệu xác định VMD mode được sử dụng cho tấn công được điều chế biên độ ở những tần số trung tâm khác nhau thực hiện thông qua thực nghiệm tấn công CPA trên tất kết hợp lại. Như vậy nếu các vết điện năng tiêu thụ được cả các VMD mode và chọn ra VMD mode cho kết quả biến đổi thành các VMD mode, một trong số các VMD tấn công có hệ số tương quan lớn nhất. mode này sẽ có dạng tín hiệu điều chế biên độ với tần Trong kỹ thuật VMD có hai tham số cần phải cố định số trung tâm tương ứng với tần số clock của phần mạch là số VMD mode và tham số điều khiển băng thông 𝛼. điện xử lý dữ liệu liên quan đến khóa của thiết bị. VMD Lựa chọn các giá trị này không phải đơn giản bởi nếu mode này sẽ được lựa chọn để thực hiện tấn công CPA, chọn sai có thể dẫn tới hiện tương phân tách các thành còn các VMD mode được loại bỏ. Điều này có nghĩa phần của tín hiệu gốc ở các mode khác nhau. Để khắc các thành phần trên vết điện năng tiêu thụ không liên phục hiện tượng này, chúng tôi lựa chọn kỹ thuật tối ưu quan đến những hoạt động với dữ liệu có khóa được loại được đề xuất bởi Guo và các cộng sự [13] để xác định bỏ khiến thành phần phụ thuộc vào dữ liệu sẽ nổi bật số mode được phân tách và hằng số 𝛼. Sau quá trình tối hơn và tấn công sẽ có hiệu quả cao hơn. ưu, số VMD mode được lựa chọn là 5 và 𝛼 = 1000. Thứ hai, Trong kỹ thuật VMD trước tiên tín hiệu gốc Các tham số đầu vào khác của VMD là tốc độ cập nhật được phân tích thành các mode 𝑢𝑘 (𝑡), mỗi mode có 𝜏 và điều kiện hội tụ 𝜖 được lựa chọn bởi các giá trị băng thông hạn chế và được tập trung xung quanh một được chuẩn hóa từ 0 đến 1𝑒 − 6 [11]. tần số trung tâm 𝑓𝑘 . Quá trình này được thực hiện bởi các thao tác tiền xử lý tín hiệu và làm mịn tín hiệu thông IV. THỰC NGHIỆM qua các bộ lọc với cửa sổ Gaussian. Điều này cho phép thuật toán VMD có thể phân biệt được tín hiệu gốc từ Trong phần này chúng tôi trình bày thực nghiệm tấn tín hiệu chứa nhiễu bằng cách đảm bảo tín hiệu được tái công CPA và VMD-CPA đối với byte khóa đầu tiên của tạo nằm trong ranh giới đã cho, tức là ranh giới của tín AES-128. Các chương trình khôi phục khóa được cài đặt hiệu ban đầu. Sau quá trình phân tách tín hiệu thành các thực hiện trên MATLAB2017b. mode, mỗi mode được tính toán bằng cách áp dụng biến đổi Hilbert trên tín hiệu phân tích, phổ tần số của các mode được chuyển sang băng tần cơ sở. Kế đến là quá trình tối ưu các mode bởi thuật toán ADMM. Trong quá trình này, bộ lọc Wiener là phần không thể thiếu của quá trình cập nhật các mode với phần dư tín hiệu được lọc. Thuật toán tập trung vào việc phân rã một cách đệ quy một tín hiệu thành các mode khác nhau của các dải phổ riêng biệt và không cho phép sửa lỗi ngược. Trong trường hợp của thuật toán VMD, tín hiệu đầu vào được phân tách thành một số mode rời rạc đặc điểm phân biệt về dải phổ trong khi tái tạo đầu vào. Cả quy trình làm (a). Sơ đồ đo mịn cửa sổ Gaussian và quy trình lọc Wiener đều là chìa khóa cho hiệu quả của VMD, đặc biệt ở khả năng lọc nhiễu tín hiệu. Nói tóm lại, khi tấn công CPA sử dụng các VMD mode thay vì vết điện năng tiêu thụ trực tiếp, nó có thể khai thác tối ưu thành phần phụ thuộc vào dữ liệu trên các vết điện năng tiêu thụ. Thành phần này của vết điện năng tiêu thụ ở các VMD mode thể hiện rõ hơn bởi các thành phần không liên quan đến phần hoạt động của mạch điện liên quan đến dữ liệu khóa và nhiễu đã được (b). Hệ thống thí nghiệm tấn công CPA loại bỏ. Hình 3. Sơ đồ đo vết điện năng tiêu thụ và hệ thống thí nghiệm tấn công CPA ISBN: 978-604-80-5076-4 194
  5. Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2020) Các tham số để đánh giá hiệu quả của tấn công: (1) Trước hết kỹ thuật VMD được sử dụng để phân tách các khả năng khôi phục khóa đúng: để khẳng định VMD- vết điện năng tiêu thụ thành các VMD mode. VMD được CPA có khả năng khôi phục khóa đúng được AES-128 thực hiện với số mode phân tách là 5 và hằng số phạt sử dụng, tương quan của tất cả các khóa được biểu diễn, 𝛼 = 1000. Các VMD mode của một vết điện năng tiêu khóa cho giá trị tương quan lớn nhất được chọn là khóa thụ của AES-128 được biễu diễn trên Hình 4. Như chúng đúng; (2) Số vết điện năng tiêu thụ sử dụng thực thi tấn ta mong đợi, các VMD mode chứa các thành phần khác công thành công 𝑁𝑎 : hệ số tương quan của tất cả các nhau của tín hiệu gốc tại các tần số trung tâm khác nhau. khóa giả thiết được mô tả theo số lượng vết sử dụng. 𝑁𝑎 Để xác định VMD mode nào có biểu diễn được lượng rò là giá trị mà tấn công có thể phân biệt được khóa đúng rỉ kênh kề tối đa từ vết điện năng tiêu thụ, chúng tôi tiến và khóa sai thông qua hệ số tương quan. hành thực hiện tấn công CPA trên tất cả các VMD mode. Kết quả tấn công VMD-CPA trên các VMD mode được 4.1. Hệ thống đo vết điện năng tiêu thụ biểu diễn trên Hình 5. Với một tấn công, với mỗi khoá Hình 3 mô tả sơ đồ đo các vết điện năng tiêu thụ để giả thiết 𝐾𝑖 , nếu có một đỉnh nhìn thất có thể phân biệt thực hiện các thí nghiệm tấn công. Thuật toán AES-128 được với các phần còn lại trên hình biểu diễn của hệ số được cài đặt trên chip Atmega8515 ở dạng smartcard. tương quan, có thể kết luận rằng khả năng thiết bị sử Oscilloscope Tektronix DPO-3052 được sử dụng để đo dụng khoá 𝐾𝑖 cho việc mã hoá. Quan sát trên Hình 5, có các vết điện năng tiêu thụ của smartcard với băng thông hai VMD mode khi được sử dụng bởi CPA cho kết quả 500 𝑀ℎ𝑧 và tần số lấy mẫu tối đa là 5 𝐺𝑆𝑎/𝑠. 1000 vết khoá đúng. Do đó có thể kết luận rằng các VMD mode điện năng tiêu thụ được thu thập, mỗi vết có độ dài có thể sử dụng cho tấn công phân tích điện năng tiêu thụ. 10000 mẫu. Một vết điện năng tiêu thụ được mô tả trên Tấn công CPA trên VMD mode 2 có hệ số tương quan Hình 4 được gán tiêu đề là “Trace gốc”. lớn nhất, nên trong trường hợp này VMD mode 2 chứa lượng thông tin kênh kề lớn nhất từ các vết điện năng 4.2. Kết quả thực nghiệm và thảo luận tiêu thụ. Chúng tôi sẽ sử dụng VMD mode 2 để đánh giá A. Đánh giá khả năng tấn công VMD-CPA hiệu quả của tấn công VMD-CPA so với tấn công CPA truyền thống trực tiếp trên các vết điện năng tiêu thụ. Trong phần này chúng tôi đánh giá khả năng thực hiện khôi phục khoá đúng của tấn công VMD-CPA. Hình 4. Vết điện năng tiêu thụ và các VMD mode ISBN: 978-604-80-5076-4 195
  6. Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2020) Hình 5. Kết quả tấn công lên vết điện năng tiêu thụ gốc và các VMD mode. C. Khả năng chống nhiễu của VMD-CPA. B. So sánh hiệu quả với tấn công CPA trên vết điện năng tiêu thụ gốc. Hình 6 mô tả mối quan hệ giữa hệ số tương quan và số vết điện năng tiêu thụ sử dụng khi thực hiện tấn công CPA và VMD-CPA trên VMD mode 2. Hệ số tương quan đối với khoá đúng có được từ cả hai tấn công đều dần hội tụ tới một giá trị cố định và có thể phân biệt được giữa tương quan của khoá sai. Các khoá sai có tương quan giống nhau và không thể phân biệt được với nhau. Tuy nhiên số lượng vết để có thể phân biệt được giữa khoá đúng và khoá sai là 91 với CPA và 79 với VMD- CPA (Bảng 1). Điều này có nghĩa số vết để VMD-CPA khôi phục được khoá đúng giảm cỡ 13%. Hay nói cách khác hiệu quả của nó lớn hơn CPA truyền thống. Kết Hình 7. Hệ số tương quan theo số vết điện năng tiêu thụ quả này chứng tỏ rằng VMD mode chứa nhiều thông tin có nhiễu 𝑆𝑁𝑅1 = 10 đối với tấn công CPA và CMD- kênh kề hơn độ lớn của các vết điện năng tiêu thụ gốc. CPA. Để xem xét khả năng tấn công VMD-CPA đối với các vết điện năng tiêu thụ có nhiễu, nhiễu AWGN được them vào các vết điện năng tiêu thụ. Trong thí nghiệm của chúng tôi, nhiễu AWGN được thêm vào các vết điện năng tiêu thụ để có được tỷ số tín hiệu trên nhiễu là 𝑆𝑁𝑅1 = 10𝑑𝐵 và 𝑆𝑁𝑅2 = 5𝑑𝐵. Kết quả tán công CPA và VMD-CPA trên các vết điện năng tiêu thụ có nhiễu được biểu diễn trên Hình 7, Hình 8 và Bảng 1. Với 𝑆𝑁𝑅1 = 10𝑑𝐵, cả hai tấn công đều có khả năng khôi phục khoá đúng nhưng số lượng trace cần sử dụng giảm từ 203 còn 81 tương đương giảm 60%. Với 𝑆𝑁𝑅2 = 5𝑑𝐵 chỉ có VMD-CPA có khả năng khôi phục khoá đúng còn CPA không thành công trong việc khôi phục khóa đúng khi số vết điện năng tiêu thụ sử dụng tới 1000. Hình 6. Hệ số tương quan theo số vết điện năng tiêu thụ Điều này chứng tỏ VMD mode có tác động đến việc đối với tấn công CPA và CMD-CPA. giảm nhiễu và VMD-CPA có thể hoạt động tốt trong ISBN: 978-604-80-5076-4 196
  7. Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2020) điều kiện có nhiễu. Đặc điểm này rất có ý nghĩa đối với cứu này, có thể thấy VMD là hữu ích khi áp dụng cho các kịch bản tấn công trong thực tế bới các vết điện năng tấn công kênh kề và cần được nghiên cứu để sử dụng tiêu thụ thu thập được luôn chứa nhiễu. trong các kịch bản tấn công kênh kề đa dạng hơn ở những nghiên cứu tiếp theo. TÀI LIỆU THAM KHẢO [1] Kocher P, Jaffe J, Jun B, "Differential Power Analysis," CRYPTO 1999, LNCS 1666. Springer: Heidelberg, p. 388–397, 1999. [2] BRIER, E., CLAVIER, C., OLIVIER, F, "Correlation power analysis with a leakage model," in Proceedings of the International Workshop on Cryptographic Hardware and Embedded Systems, Cambridge (USA), 2004. [3] D. Oswald and C. Paar, "improving side-channel analysis with optimal linear transfonns," in Tnternational Conference on Smart Card Research and Advanced Applications, 2012. [4] A. Barenghi, G. Pelosi, and Y. Teglia, "lnfonnation leakage discovery techniques to enhance secure chip design," in Tnternational Workshop on information Security Theory and Practices, 2011. Hình 8. Hệ số tương quan theo số vết điện năng tiêu thụ [5] Y. Souissi, M. A. Elaabid, N. Debande, S. Guilley, and J.-L. Danger, "Novel applications of wavelet transfonns based side- có nhiễu 𝑆𝑁𝑅2 = 5 đối với tấn công CPA và CMD- channel analysis," in Non-Invasive Attack Testing Workshop, CPA. 2011 [6] A. Park, D.-G. Han, and J. Ryoo, "CPA pemformance Mức nhiễu CPA VMD-CPA comparison based on Wavelet Transform," in Security Technology (ICCST), 2012 IEEE International Carnahan Vết điện năng tiêu thụ Coriference, 2012. 91 79 gốc. [7] C. H. Gebotys, C. C. Tiu, and X. Chen, "A countermeasure for EM attack of a wireless PDA," in Information Technology: 𝑆𝑁𝑅1 = 10𝑑𝐵 203 81 Coding and Computing 2005. ITCC 2005, 2005. [8] O. Schimmel, P. Duplys, E. Boehl, J. Hayek, R. Bosch, and W. 𝑆𝑁𝑅2 = 5𝑑𝐵 N/A 165 Rosenstiel, "Correlation power analysis in frequency domain," in First International Workshop on Constructive SideChannel Bảng 1. Số vết điện năng tiêu thụ (𝑵𝒂 ) để khôi phục Analysis and Secure Design, 2010 khóa thành công của AES-128. [9] X.Dong et al, "A Wavelet-based Power Analysis Attack against Random Delay Countermeasure," in Asian Hardware Oriented V. KẾT LUẬN Security and Trust Symposium, Hong Kong, 2018. [10] Roman Korkikian, David Naccache, Guilherme Ozari de Trong bài báo này chúng tôi đã đề xuất một phương Almeida, and Rodrigo Portella, "Practical Instantaneous pháp tấn công CPA hiệu quả dựa trên các VMD mode. Frequency Analysis Experiments," in E-Business and Bằng việc phân tích đặc điểm của các vết điện năng tiêu Telecommunications, volume 456 of Communications in thụ có thể thấy lượng thông tin kênh kề cần thiết cho tấn Computer and Information Science, 2014. công được biểu diễn trên các VMD mode. Nghiên cứu [11] K. Dragomiretskiy and D. Zosso, "Variational Mode Decomposition," IEEE Transactions on Signal Processing, vol. này chỉ ra rằng VMD có thể phân tách vết điện năng tiêu 62, no. 3, pp. 531-544, 2014. thụ thành các VMD mode và tồn tại một VMD mode [12] S. Mangard, E. Oswald, and T. Popp, Power Analysis Attacks: chứa lượng thông tin kênh kề tối đa và được sử dụng Revealing the Secrets of Smart Cards, New York: USA: hiệu quả cho tấn công. Hiệu quả tấn công VMD-CPA so Springer, 2010 với CPA ở trên cả hai phương diện số lượng vết điện [13] Yanfei Guo et al, "An optimized variational mode năng tiêu thụ cần để khôi phục khoá đúng và khả năng decomposition for extracting weak feature of viscoelastic sandwich cylindrical structures," Measurement Science and thực hiện tấn công trên môi trường có nhiễu. Từ nghiên Technology, 2017 ISBN: 978-604-80-5076-4 197
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
4=>1