Nghiên cứu đánh giá một số kỹ thuật lọc nhiễu ứng dụng cho tấn công kênh bên không lập mẫu
Số trang: 5
Loại file: pdf
Dung lượng: 427.84 KB
Lượt xem: 12
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Bài viết "Nghiên cứu đánh giá một số kỹ thuật lọc nhiễu ứng dụng cho tấn công kênh bên không lập mẫu" nghiên cứu, khảo sát, đánh giá các phương pháp lọc nhiễu ứng dụng trong tấn công kênh bên không lập mẫu. Qua đó, chúng tôi đưa ra kết quả và nhận xét tính hiệu quả của từng phương pháp. Để kiểm chứng cho hiệu quả đạt được của từng phương pháp nhóm tác giả chọn phương pháp phân tích tương quan công suất tiêu thụ để tấn công. Việc so sánh hiệu quả được đánh giá qua tỉ lệ tấn công thành công. Mời các bạn cùng tham khảo!
Nội dung trích xuất từ tài liệu:
Nghiên cứu đánh giá một số kỹ thuật lọc nhiễu ứng dụng cho tấn công kênh bên không lập mẫu Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022) Nghiên cứu đánh giá một số kỹ thuật lọc nhiễu ứng dụng cho tấn công kênh bên không lập mẫu Lê Phú Cường, Lê Văn Nam, Đỗ Ngọc Tuấn, Hoàng Văn Phúc Đại học Kỹ thuật Lê Quý Đôn Email: lephucuongttmta@gmail.com Abstract— Trong các thiết bị bảo mật, thuật toán mã hóa thụ thực tế của thiết bị mã hóa. Phân tích vi sai công có thể được triển khai cả dưới dạng phần mềm hoặc suất tiêu thụ (DPA: Differential power analysis) [2] là phần cứng. Tuy nhiên, các phép tính của thuật toán đều một loại tấn công phân tích công suất tiêu thụ ban đầu. được thực hiện một phần hoặc toàn bộ trên vi mạch tích Sau đó được mở rộng để trở nên hiệu quả hơn, đó là kỹ hợp. Vì vậy, chúng thường rò rỉ những thông tin liên thuật phân tích tương quan công suất tiêu thụ (CPA: quan đến quá trình thực thi thuật toán như công suất tiêu thụ, phát xạ điện từ trường, thời gian thực thi. Do Correlation power analysis) [5]. Kỹ thuật CPA khai đó, dữ liệu này có thể được khai thác để thực hiện các thác mối tương quan giữa công suất tiêu thụ thực tế và cuộc tấn công gọi là tấn công kênh bên. Trên thực tế, dữ mô hình công suất tiêu thụ suy ra từ thuật toán mã hóa, liệu công suất tiêu thụ thu được thường bị ảnh hưởng từ đó có thể dự đoán được khóa bí mật. mạnh bởi nhiễu, điều này làm giảm đáng kế tỉ lệ tấn công Hiện tại, có rất nhiều các nghiên cứu về tấn công thành công. Trong bài báo này, nhóm tác giả nghiên cứu, kênh bên. Tuy nhiên, thực tế cho thấy rằng khi thu thập khảo sát, đánh giá các phương pháp lọc nhiễu ứng dụng thông tin về kênh bên luôn bị ảnh hưởng bới nhiễu. trong tấn công kênh bên không lập mẫu. Qua đó, chúng Nguồn nhiễu này có thể do một số nguyên nhân như tôi đưa ra kết quả và nhận xét tính hiệu quả của từng nguồn tạp âm của bản thân thiết bị, từ môi trường nhiễu phương pháp. Để kiểm chứng cho hiệu quả đạt được của từng phương pháp nhóm tác giả chọn phương pháp phân điện từ bên ngoài hoặc có thể do các biện pháp chống tích tương quan công suất tiêu thụ để tấn công. Việc so tấn công bằng cách gây nhiễu. Nhiễu là yếu tố quan sánh hiệu quả được đánh giá qua tỉ lệ tấn công thành trọng ảnh hưởng tới tỉ lệ thành công của cuộc tấn công công. Kết quả khảo sát khẳng định tính hiệu quả của các kênh bên. Nhiều phương pháp để thực hiện lọc, giảm phương pháp lọc nhiễu trong tấn công kênh bên. nhiễu được đưa ra để cải thiện hiệu quả tấn công [6], [7]. Đơn giản nhất là tính trung bình các vết rò rỉ. Tuy Keywords- Tấn công kênh bên, công suất tiêu thụ, lọc nhiên yêu cầu về số lượng vết (trace) không phải lúc nhiễu, biến đổi wavelet, lọc nhiễu VMD, lọc nhiễu PCA . nào cũng đáp ứng yêu cầu thực tế. Bài báo này thực hiện đánh giá một số phương pháp giảm nhiễu cũng I. GIỚI THIỆU được xem như các kỹ thuật tiền xử lý cho quá trình tấn Hiện nay, vi mạch tích hợp ngày càng được sử công kênh bên, góp phần nâng cao hiệu quả cho đánh dụng rộng rãi trong tất cả các lĩnh vực đời sống con giá các nguy cơ về tấn công kênh bên. Các kỹ thuật lọc người. Ngày càng nhiều các dữ liệu quan trọng được nhiễu đó là: Biến đổi wavelet (WT: Wavelet lưu trữ, xử lý trên các vi mạch tích hợp. Chính vì vậy, Transform) [6], kỹ thuật phân rã mode biến phân việc đảm bảo tính toàn vẹn, xác thực và bí mật cho dữ (VMD: Varitional Mode Decomposition) [7], phân tích liệu trở nên vô cùng cấp bách. Thuật toán mã hóa là thành phần chính (PCA: Principal Components giải pháp được áp dụng phổ biến hiện nay để đảm bảo Analysis) [8]. Từ đó, chúng tôi đưa ra đánh giá, kết an toàn cho thiết bị điện tử. Mặc dù được thiết kế để luận cho từng phương pháp. chống lại các tấn công bằng thuật toán, thuật toán mã Phần còn lại của bài báo được tổ chức như sau. hóa lại được thực thi trên hệ thống phần cứng, điều này Trong phần II, nhóm tác giả đưa ra nguyên lý của các dẫn tới việc chúng có thể bị phân tích dựa trên dữ liệu kỹ thuật lọc nhiễu. Phần III sẽ đánh giá và nhận xét rò rỉ kênh bên như thời gian [1], công suất tiêu thụ [2], hiệu quả và đưa ra kết luận của từng phương pháp lọc bức xạ điện từ [3], và âm thanh [4]. Các cuộc tấn công nhiễu. Cuối cùng, nhóm nghiên cứu kết luận bài báo kênh bên (SCA: Side channel attack), hay còn gọi là trong phần IV. tấn công kênh kề, là các cuộc tấn công sử dụng các thông tin rò rỉ để truy xuất dữ liệu, chẳng hạn như khóa II. CÁC PHƯƠNG PHÁP LỌC NHIỄU bí mật. Trong số các cuộc tấn công, tấn công phân tích A. Kỹ thuật lọc nhiễu Wavelet công suất sử dụng mức công suất tiêu thụ tức thời của Phân tích wavelet được gọi là kính hiển vi toán các thiết bị mật mã, là một loại tấn công rất hữu ích. học, nó là một phương pháp phân tích cục bộ hóa Phân tích công suất tiêu thụ khai thác mối quan hệ giữa trong miền thời gian - tần số. Ý tưởng c ...
Nội dung trích xuất từ tài liệu:
Nghiên cứu đánh giá một số kỹ thuật lọc nhiễu ứng dụng cho tấn công kênh bên không lập mẫu Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022) Nghiên cứu đánh giá một số kỹ thuật lọc nhiễu ứng dụng cho tấn công kênh bên không lập mẫu Lê Phú Cường, Lê Văn Nam, Đỗ Ngọc Tuấn, Hoàng Văn Phúc Đại học Kỹ thuật Lê Quý Đôn Email: lephucuongttmta@gmail.com Abstract— Trong các thiết bị bảo mật, thuật toán mã hóa thụ thực tế của thiết bị mã hóa. Phân tích vi sai công có thể được triển khai cả dưới dạng phần mềm hoặc suất tiêu thụ (DPA: Differential power analysis) [2] là phần cứng. Tuy nhiên, các phép tính của thuật toán đều một loại tấn công phân tích công suất tiêu thụ ban đầu. được thực hiện một phần hoặc toàn bộ trên vi mạch tích Sau đó được mở rộng để trở nên hiệu quả hơn, đó là kỹ hợp. Vì vậy, chúng thường rò rỉ những thông tin liên thuật phân tích tương quan công suất tiêu thụ (CPA: quan đến quá trình thực thi thuật toán như công suất tiêu thụ, phát xạ điện từ trường, thời gian thực thi. Do Correlation power analysis) [5]. Kỹ thuật CPA khai đó, dữ liệu này có thể được khai thác để thực hiện các thác mối tương quan giữa công suất tiêu thụ thực tế và cuộc tấn công gọi là tấn công kênh bên. Trên thực tế, dữ mô hình công suất tiêu thụ suy ra từ thuật toán mã hóa, liệu công suất tiêu thụ thu được thường bị ảnh hưởng từ đó có thể dự đoán được khóa bí mật. mạnh bởi nhiễu, điều này làm giảm đáng kế tỉ lệ tấn công Hiện tại, có rất nhiều các nghiên cứu về tấn công thành công. Trong bài báo này, nhóm tác giả nghiên cứu, kênh bên. Tuy nhiên, thực tế cho thấy rằng khi thu thập khảo sát, đánh giá các phương pháp lọc nhiễu ứng dụng thông tin về kênh bên luôn bị ảnh hưởng bới nhiễu. trong tấn công kênh bên không lập mẫu. Qua đó, chúng Nguồn nhiễu này có thể do một số nguyên nhân như tôi đưa ra kết quả và nhận xét tính hiệu quả của từng nguồn tạp âm của bản thân thiết bị, từ môi trường nhiễu phương pháp. Để kiểm chứng cho hiệu quả đạt được của từng phương pháp nhóm tác giả chọn phương pháp phân điện từ bên ngoài hoặc có thể do các biện pháp chống tích tương quan công suất tiêu thụ để tấn công. Việc so tấn công bằng cách gây nhiễu. Nhiễu là yếu tố quan sánh hiệu quả được đánh giá qua tỉ lệ tấn công thành trọng ảnh hưởng tới tỉ lệ thành công của cuộc tấn công công. Kết quả khảo sát khẳng định tính hiệu quả của các kênh bên. Nhiều phương pháp để thực hiện lọc, giảm phương pháp lọc nhiễu trong tấn công kênh bên. nhiễu được đưa ra để cải thiện hiệu quả tấn công [6], [7]. Đơn giản nhất là tính trung bình các vết rò rỉ. Tuy Keywords- Tấn công kênh bên, công suất tiêu thụ, lọc nhiên yêu cầu về số lượng vết (trace) không phải lúc nhiễu, biến đổi wavelet, lọc nhiễu VMD, lọc nhiễu PCA . nào cũng đáp ứng yêu cầu thực tế. Bài báo này thực hiện đánh giá một số phương pháp giảm nhiễu cũng I. GIỚI THIỆU được xem như các kỹ thuật tiền xử lý cho quá trình tấn Hiện nay, vi mạch tích hợp ngày càng được sử công kênh bên, góp phần nâng cao hiệu quả cho đánh dụng rộng rãi trong tất cả các lĩnh vực đời sống con giá các nguy cơ về tấn công kênh bên. Các kỹ thuật lọc người. Ngày càng nhiều các dữ liệu quan trọng được nhiễu đó là: Biến đổi wavelet (WT: Wavelet lưu trữ, xử lý trên các vi mạch tích hợp. Chính vì vậy, Transform) [6], kỹ thuật phân rã mode biến phân việc đảm bảo tính toàn vẹn, xác thực và bí mật cho dữ (VMD: Varitional Mode Decomposition) [7], phân tích liệu trở nên vô cùng cấp bách. Thuật toán mã hóa là thành phần chính (PCA: Principal Components giải pháp được áp dụng phổ biến hiện nay để đảm bảo Analysis) [8]. Từ đó, chúng tôi đưa ra đánh giá, kết an toàn cho thiết bị điện tử. Mặc dù được thiết kế để luận cho từng phương pháp. chống lại các tấn công bằng thuật toán, thuật toán mã Phần còn lại của bài báo được tổ chức như sau. hóa lại được thực thi trên hệ thống phần cứng, điều này Trong phần II, nhóm tác giả đưa ra nguyên lý của các dẫn tới việc chúng có thể bị phân tích dựa trên dữ liệu kỹ thuật lọc nhiễu. Phần III sẽ đánh giá và nhận xét rò rỉ kênh bên như thời gian [1], công suất tiêu thụ [2], hiệu quả và đưa ra kết luận của từng phương pháp lọc bức xạ điện từ [3], và âm thanh [4]. Các cuộc tấn công nhiễu. Cuối cùng, nhóm nghiên cứu kết luận bài báo kênh bên (SCA: Side channel attack), hay còn gọi là trong phần IV. tấn công kênh kề, là các cuộc tấn công sử dụng các thông tin rò rỉ để truy xuất dữ liệu, chẳng hạn như khóa II. CÁC PHƯƠNG PHÁP LỌC NHIỄU bí mật. Trong số các cuộc tấn công, tấn công phân tích A. Kỹ thuật lọc nhiễu Wavelet công suất sử dụng mức công suất tiêu thụ tức thời của Phân tích wavelet được gọi là kính hiển vi toán các thiết bị mật mã, là một loại tấn công rất hữu ích. học, nó là một phương pháp phân tích cục bộ hóa Phân tích công suất tiêu thụ khai thác mối quan hệ giữa trong miền thời gian - tần số. Ý tưởng c ...
Tìm kiếm theo từ khóa liên quan:
Kỷ yếu Hội nghị Quốc gia lần thứ 25 Hội nghị Điện tử - Truyền thông - Công nghệ Thông tin Kỹ thuật lọc nhiễu Tấn công kênh bên Lọc nhiễu VMD Lọc nhiễu PCATài liệu liên quan:
-
Phương pháp tạo ra văn bản tiếng Việt có đề tài xác định
7 trang 274 0 0 -
Thiết kế bộ lọc thông dải hốc cộng hưởng đồng trục cho băng C
8 trang 208 0 0 -
Thực hiện thuật toán ChaCha20 - Poly1305 trên phần cứng ứng dụng bảo mật hệ thống IoT
7 trang 144 0 0 -
Áp dụng phương pháp học máy để phát hiện tấn công DDoS trong môi trường thực nghiệm mạng SDN
5 trang 101 0 0 -
Phương pháp đảm bảo độ trễ dịch vụ trong mạng điện toán biên di động phân tầng
6 trang 92 0 0 -
7 trang 66 0 0
-
Nghiên cứu thiết kế bộ khuếch đại tạp âm thấp băng tần S dùng cho đài ra đa ELM-2288ER
5 trang 61 0 0 -
Đề xuất cải tiến lược đồ độ đo trong lý thuyết tập thô
2 trang 40 0 0 -
Điều khiển thiết bị bay không người lái giám sát môi trường thông qua học sâu tăng cường
6 trang 34 0 0 -
Nâng cao hiệu quả định vị trong nhà sử dụng học máy kết hợp
7 trang 32 0 0