Kryptoanalýza postranních kanálů pomocí metod hlubokého učení

Loading...
Thumbnail Image

Date

Authors

Matuška, Jakub

Mark

A

Journal Title

Journal ISSN

Volume Title

Publisher

Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií

ORCID

Abstract

Kryptografické systémy se z teoretického hlediska v dnešní době stávají neprolomitelnými. S limitovaným výpočetním výkonem je tak efektivnější útočit na jejich implementaci než na teoretický model jako takový. Přesně k tomu slouží útoky postranními kanály. S příchodem umělé inteligence se tyto útoky stávají velmi efektivními i proti různým druhům maskování a nahrazují dříve používané statistické metody. V dnešní době jsou útoky postranními kanály de facto vždy doprovázeny jednou či více metodami hlubokého učení. Tato práce představuje a prakticky ukazuje použití těchto metod v praxi. Přináší dodatečné nástroje pro trénování neuronových modelů a pro realizaci CPA a SITM útoků. V práci je představena analýza pomocí korelačního koeficientu a její význam pro vytváření nových architektur, společně s nástrojem pro její realizaci. Dále je představen návrh vlastní architektury pro útok na veřejně dostupný ASCAD dataset. Model s navrženou architekturou je následně porovnán vhodnou metrikou s vybranými referenčními modely. Na závěr, je představeno vylepšení útoku SITM metodami hlubokého učení, které je následně implementováno do konzolové aplikace.
Cryptographic systems are getting unbreakable on paper. Therefore attacks on the implementations using side-channels are getting in front of others. Especially when neural networks (NN) got involved in this field. With deep learning, these attacks can recover secret keys even on implementations with countermeasures. Deep learning assisted sidechannel analysis (DL-SCA) dominated this field over the statistical methods. That is why it is important to understand its concepts. This thesis will showcase these methods and introduce some new tools regarding correlation power analysis (CPA) and the training of NNs. An attack on ASCAD dataset will take place and the proposed NN to conduct this attack will be evaluated against other models using proper metrics. Lastly, improvements to SITM (See-In-The-Middle) attack using deep learning are proposed and implemented in the console application.

Description

Citation

MATUŠKA, J. Kryptoanalýza postranních kanálů pomocí metod hlubokého učení [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2023.

Document type

Document version

Date of access to the full text

Language of document

cs

Study field

bez specializace

Comittee

doc. Ing. Radim Burget, Ph.D. (předseda) doc. Ing. Leoš Boháč, Ph.D. (místopředseda) Ing. Jorge Truffin (člen) doc. Ing. Lukáš Malina, Ph.D. (člen) JUDr. Pavel Loutocký, BA (Hons), Ph.D. (člen) Ing. Marek Sikora (člen)

Date of acceptance

2023-06-07

Defence

Student prezentoval výsledky své práce a komise byla seznámena s posudky. Otázky oponenta: Kolik potřebujete datových setů (diagonálních) k odhalení celého klíče AES? Jak se odlišuje tabulka 4.1 (závislost delta na odhadu klíče) pro různé diagonály útoku SITM př. K_12? Jaký vliv má šum na výsledky klasifikace konvoluční sítě? Student obhájil diplomovou práci a odpověděl na otázky členů komise a oponenta.

Result of defence

práce byla úspěšně obhájena

DOI

Collections

Endorsement

Review

Supplemented By

Referenced By

Citace PRO