Trong bài viết này, nhóm tác giả đề xuất mô hình mạng perceptron đa tầng thực hiện tấn công không lập mẫu trong đánh giá bảo mật phần cứng cho mã mật AES-128. Đồng thời, bài viết còn đề xuất giải pháp sử dụng kỹ thuật phân tích tương quan công suất tiêu thụ trong xây dựng tập dữ liệu cho mạng perceptron đa tầng.
Nội dung trích xuất từ tài liệu:
Kết hợp mạng perceptron đa tầng và phân tích tương quan công suất tiêu thụ trong đánh giá bảo mật đối với mã mật AES-128
Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2020)
Kết hợp mạng perceptron đa tầng và phân tích
tương quan công suất tiêu thụ trong đánh giá
bảo mật đối với mã mật AES-128
Hoàng Văn Phúc, Đỗ Ngọc Tuấn, Lê Văn Nam và Lưu Văn Tuấn
Viện Tích hợp hệ thống, Học viện Kỹ thuật Quân sự
Số 236 Hoàng Quốc Việt, Quận Bắc Từ Liêm, Hà Nội
Email: phuchv@mta.edu.vn
Tóm tắt— Ứng dụng trí tuệ nhân tạo trong lĩnh vực bảo lượng nhỏ vết năng lượng (power trace), so sánh các
mật phần cứng đang trở thành một xu hướng nghiên cứu khóa dự đoán với mẫu đã lập và xác định key với mẫu
trên thế giới. Trong bài báo này, nhóm tác giả đề xuất nào giống nhất. Về lý thuyết, tấn công lập mẫu được
mô hình mạng perceptron đa tầng thực hiện tấn công coi là tấn công hiệu quả khi chỉ cần một lượng nhỏ
không lập mẫu trong đánh giá bảo mật phần cứng cho
mã mật AES-128. Đồng thời, chúng tôi đề xuất giải pháp
power trace. Tuy nhiên, tấn công lập mẫu thường khó
sử dụng kỹ thuật phân tích tương quan công suất tiêu áp dụng trên thực tế khi mà người tấn công chỉ có duy
thụ trong xây dựng tập dữ liệu cho mạng perceptron đa nhất thiết bị mục tiêu và lượng power trace ghi được bị
tầng. Kết quả thực nghiệm, phân tích trên phần cứng mã giới hạn. Ngược lại, với tấn công không lập mẫu, ví dụ
hóa giúp khẳng định tính khả thi cao của các đề xuất như tấn công phân tích vi sai công suất tiêu thụ (DPA:
trong việc ứng dụng trí tuệ nhân tạo cho đánh giá bảo Differential Power Analysis) [2], hoặc tấn công phân
mật phần cứng. tích tương quan công suất (CPA: Correlation Power
Analysis) [3], người tấn công chỉ cần sử dụng thiết bị
Từ khoá- Mạng perceptron đa tầng, phân tích tương
mục tiêu để ghi lại power trace và dùng các kỹ thuật
quan công suất, tấn công không lập mẫu, tấn công kênh
bên, mã hóa AES thống kê để tìm ra khóa bí mật.
Trong những năm gần đây, dưới sự phát triển
không ngừng của trí tuệ nhân tạo (AI: Artificial
I. GIỚI THIỆU Intelligence), các ứng dụng của nó đang ngày càng trở
Trong thời đại kỹ thuật số ngày nay, các thiết bị mã nên thiết thực và quan trọng mà điển hình là kỹ thuật
hoá sẽ thực hiện biến bản tin rõ thành bản tin được mã học máy (ML: Machine Learning) hay kỹ thuật học sâu
hoá để bảo vệ dữ liệu. Tuy nhiên, trong quá trình thực (DL: Deep Learning). Trong đó, Perceptron đa tầng
thi mã hoá hoặc giải mã thì các thiết bị này luôn có sự (MLP: Multilayer Perceptron) là một mô hình mạng
rò rỉ thông tin nhất định và được gọi là thông tin kênh thuộc kỹ thuật học sâu, mô hình này được tạo ra dựa
kề, ví dụ thời gian thực hiện, bức xạ điện từ trường, trên việc mô phỏng các kết nối đa tầng của các tế bào
công suất tiêu thụ điện. Từ các nguyên lý kỹ thuật căn thần kinh (Nơ-ron) trong bộ não người. Từ các dữ liệu
bản về cấu tạo của các vi mạch điện tử, chúng ta nhận đầu vào, trải qua quá trình huấn luyện của mạng MLP,
định rằng công suất tiêu thụ của thiết bị mã hoá không máy tính hoàn toàn có thể phân tích và phân loại các dữ
phải là một tham số ngẫu nhiên mà nó phụ thuộc rất liệu ở đầu ra một cách nhanh chóng và chính xác.
nhiều vào quá trình thiết bị xử lý dữ liệu, đặc biệt là Chính vì vậy, ứng dụng trí tuệ nhân tạo trong lĩnh vực
thực hiện tính toán trong thời gian đủ lớn. Do đó, thông bảo mật đang trở thành một xu hướng nghiên cứu trên
tin về công suất tiêu thụ không mong muốn này được thế giới.
chính kẻ tấn công lợi dụng nhằm phân tích và đánh cắp Trong các công bố [4], [5], mạng MLP được ứng
các khoá bí mật. dụng để tìm ra khóa bí mật của mã hóa AES. Đặc biệt,
Tấn công kênh bên thường được chia thành hai bài báo [5] đã chứng minh mạng MLP không chỉ áp
hướng tiếp cận đó là tấn công lập mẫu (Profile attack) dụng trong tấn công lập mẫu mà còn có thể áp dụng rất
và không lập mẫu (Non-profile attack). Đối với tấn tốt với tấn công không lập mẫu. Tuy nhiên, các công bố
công lập mẫu, điển hình là Template attack [1], người ở trên chỉ áp dụng với dữ liệu có số mẫu đầu vào nhỏ.
tấn công cần thực hiện hai bước quan trọng. Thứ nhất Trên thực tế với dữ liệu đầu vào là các power trace, số
là lập mẫu, người tấn công phải có một thiết bị có chức lượng mẫu là rất lớn, thường là vài nghìn cho đến chục
năng và cấu tạo giống hệt như thiết bị mục tiêu và có nghìn mẫu. Trong khi đó, số lượng mẫu đầu vào cho
đầy đủ quyền thực thi trên thiết bị. Sau đó người tấn mạng MLP ảnh hưởng rất nhiều đến quá trình xử lý và
công sẽ phải thực hiện mã hóa và ghi lại một lượng lớn tính toán của mạng. Vì vậy, trong bài báo này, chúng
power trace của mỗi từ khóa dự đoán. Thứ hai là áp tôi sẽ giới thiệu mô hình mạng MLP nhằm thực hiện
dụng mẫu đã có lên thiết bị mục tiêu. Người tấn công tấn công mã mật AES không lập mẫu, kết hợp giải
thực hiện mã hóa trên thiết bị mục tiêu, ghi lại một pháp sử dụng kỹ thuật phân tích tương quan công suất
ISBN: 978-604-80-5076-4 ...