Danh mục

Kết hợp mạng perceptron đa tầng và phân tích tương quan công suất tiêu thụ trong đánh giá bảo mật đối với mã mật AES-128

Số trang: 4      Loại file: pdf      Dung lượng: 732.17 KB      Lượt xem: 7      Lượt tải: 0    
tailieu_vip

Hỗ trợ phí lưu trữ khi tải xuống: miễn phí Tải xuống file đầy đủ (4 trang) 0
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Trong bài viết này, nhóm tác giả đề xuất mô hình mạng perceptron đa tầng thực hiện tấn công không lập mẫu trong đánh giá bảo mật phần cứng cho mã mật AES-128. Đồng thời, bài viết còn đề xuất giải pháp sử dụng kỹ thuật phân tích tương quan công suất tiêu thụ trong xây dựng tập dữ liệu cho mạng perceptron đa tầng.
Nội dung trích xuất từ tài liệu:
Kết hợp mạng perceptron đa tầng và phân tích tương quan công suất tiêu thụ trong đánh giá bảo mật đối với mã mật AES-128 Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2020) Kết hợp mạng perceptron đa tầng và phân tích tương quan công suất tiêu thụ trong đánh giá bảo mật đối với mã mật AES-128 Hoàng Văn Phúc, Đỗ Ngọc Tuấn, Lê Văn Nam và Lưu Văn Tuấn Viện Tích hợp hệ thống, Học viện Kỹ thuật Quân sự Số 236 Hoàng Quốc Việt, Quận Bắc Từ Liêm, Hà Nội Email: phuchv@mta.edu.vn Tóm tắt— Ứng dụng trí tuệ nhân tạo trong lĩnh vực bảo lượng nhỏ vết năng lượng (power trace), so sánh các mật phần cứng đang trở thành một xu hướng nghiên cứu khóa dự đoán với mẫu đã lập và xác định key với mẫu trên thế giới. Trong bài báo này, nhóm tác giả đề xuất nào giống nhất. Về lý thuyết, tấn công lập mẫu được mô hình mạng perceptron đa tầng thực hiện tấn công coi là tấn công hiệu quả khi chỉ cần một lượng nhỏ không lập mẫu trong đánh giá bảo mật phần cứng cho mã mật AES-128. Đồng thời, chúng tôi đề xuất giải pháp power trace. Tuy nhiên, tấn công lập mẫu thường khó sử dụng kỹ thuật phân tích tương quan công suất tiêu áp dụng trên thực tế khi mà người tấn công chỉ có duy thụ trong xây dựng tập dữ liệu cho mạng perceptron đa nhất thiết bị mục tiêu và lượng power trace ghi được bị tầng. Kết quả thực nghiệm, phân tích trên phần cứng mã giới hạn. Ngược lại, với tấn công không lập mẫu, ví dụ hóa giúp khẳng định tính khả thi cao của các đề xuất như tấn công phân tích vi sai công suất tiêu thụ (DPA: trong việc ứng dụng trí tuệ nhân tạo cho đánh giá bảo Differential Power Analysis) [2], hoặc tấn công phân mật phần cứng. tích tương quan công suất (CPA: Correlation Power Analysis) [3], người tấn công chỉ cần sử dụng thiết bị Từ khoá- Mạng perceptron đa tầng, phân tích tương mục tiêu để ghi lại power trace và dùng các kỹ thuật quan công suất, tấn công không lập mẫu, tấn công kênh bên, mã hóa AES thống kê để tìm ra khóa bí mật. Trong những năm gần đây, dưới sự phát triển không ngừng của trí tuệ nhân tạo (AI: Artificial I. GIỚI THIỆU Intelligence), các ứng dụng của nó đang ngày càng trở Trong thời đại kỹ thuật số ngày nay, các thiết bị mã nên thiết thực và quan trọng mà điển hình là kỹ thuật hoá sẽ thực hiện biến bản tin rõ thành bản tin được mã học máy (ML: Machine Learning) hay kỹ thuật học sâu hoá để bảo vệ dữ liệu. Tuy nhiên, trong quá trình thực (DL: Deep Learning). Trong đó, Perceptron đa tầng thi mã hoá hoặc giải mã thì các thiết bị này luôn có sự (MLP: Multilayer Perceptron) là một mô hình mạng rò rỉ thông tin nhất định và được gọi là thông tin kênh thuộc kỹ thuật học sâu, mô hình này được tạo ra dựa kề, ví dụ thời gian thực hiện, bức xạ điện từ trường, trên việc mô phỏng các kết nối đa tầng của các tế bào công suất tiêu thụ điện. Từ các nguyên lý kỹ thuật căn thần kinh (Nơ-ron) trong bộ não người. Từ các dữ liệu bản về cấu tạo của các vi mạch điện tử, chúng ta nhận đầu vào, trải qua quá trình huấn luyện của mạng MLP, định rằng công suất tiêu thụ của thiết bị mã hoá không máy tính hoàn toàn có thể phân tích và phân loại các dữ phải là một tham số ngẫu nhiên mà nó phụ thuộc rất liệu ở đầu ra một cách nhanh chóng và chính xác. nhiều vào quá trình thiết bị xử lý dữ liệu, đặc biệt là Chính vì vậy, ứng dụng trí tuệ nhân tạo trong lĩnh vực thực hiện tính toán trong thời gian đủ lớn. Do đó, thông bảo mật đang trở thành một xu hướng nghiên cứu trên tin về công suất tiêu thụ không mong muốn này được thế giới. chính kẻ tấn công lợi dụng nhằm phân tích và đánh cắp Trong các công bố [4], [5], mạng MLP được ứng các khoá bí mật. dụng để tìm ra khóa bí mật của mã hóa AES. Đặc biệt, Tấn công kênh bên thường được chia thành hai bài báo [5] đã chứng minh mạng MLP không chỉ áp hướng tiếp cận đó là tấn công lập mẫu (Profile attack) dụng trong tấn công lập mẫu mà còn có thể áp dụng rất và không lập mẫu (Non-profile attack). Đối với tấn tốt với tấn công không lập mẫu. Tuy nhiên, các công bố công lập mẫu, điển hình là Template attack [1], người ở trên chỉ áp dụng với dữ liệu có số mẫu đầu vào nhỏ. tấn công cần thực hiện hai bước quan trọng. Thứ nhất Trên thực tế với dữ liệu đầu vào là các power trace, số là lập mẫu, người tấn công phải có một thiết bị có chức lượng mẫu là rất lớn, thường là vài nghìn cho đến chục năng và cấu tạo giống hệt như thiết bị mục tiêu và có nghìn mẫu. Trong khi đó, số lượng mẫu đầu vào cho đầy đủ quyền thực thi trên thiết bị. Sau đó người tấn mạng MLP ảnh hưởng rất nhiều đến quá trình xử lý và công sẽ phải thực hiện mã hóa và ghi lại một lượng lớn tính toán của mạng. Vì vậy, trong bài báo này, chúng power trace của mỗi từ khóa dự đoán. Thứ hai là áp tôi sẽ giới thiệu mô hình mạng MLP nhằm thực hiện dụng mẫu đã có lên thiết bị mục tiêu. Người tấn công tấn công mã mật AES không lập mẫu, kết hợp giải thực hiện mã hóa trên thiết bị mục tiêu, ghi lại một pháp sử dụng kỹ thuật phân tích tương quan công suất ISBN: 978-604-80-5076-4 ...

Tài liệu được xem nhiều: