Kryptoanalýza postranních kanálů pomocí metod hlubokého učení

but.committeedoc. Ing. Radim Burget, Ph.D. (předseda) doc. Ing. Leoš Boháč, Ph.D. (místopředseda) Ing. Jorge Truffin (člen) doc. Ing. Lukáš Malina, Ph.D. (člen) JUDr. Pavel Loutocký, BA (Hons), Ph.D. (člen) Ing. Marek Sikora (člen)cs
but.defenceStudent prezentoval výsledky své práce a komise byla seznámena s posudky. Otázky oponenta: Kolik potřebujete datových setů (diagonálních) k odhalení celého klíče AES? Jak se odlišuje tabulka 4.1 (závislost delta na odhadu klíče) pro různé diagonály útoku SITM př. K_12? Jaký vliv má šum na výsledky klasifikace konvoluční sítě? Student obhájil diplomovou práci a odpověděl na otázky členů komise a oponenta.cs
but.jazykčeština (Czech)
but.programInformační bezpečnostcs
but.resultpráce byla úspěšně obhájenacs
dc.contributor.advisorSikora, Pavelcs
dc.contributor.authorMatuška, Jakubcs
dc.contributor.refereeMartinásek, Zdeněkcs
dc.date.accessioned2023-06-08T06:56:18Z
dc.date.available2023-06-08T06:56:18Z
dc.date.created2023cs
dc.description.abstractKryptografické systémy se z teoretického hlediska v dnešní době stávají neprolomitelnými. S limitovaným výpočetním výkonem je tak efektivnější útočit na jejich implementaci než na teoretický model jako takový. Přesně k tomu slouží útoky postranními kanály. S příchodem umělé inteligence se tyto útoky stávají velmi efektivními i proti různým druhům maskování a nahrazují dříve používané statistické metody. V dnešní době jsou útoky postranními kanály de facto vždy doprovázeny jednou či více metodami hlubokého učení. Tato práce představuje a prakticky ukazuje použití těchto metod v praxi. Přináší dodatečné nástroje pro trénování neuronových modelů a pro realizaci CPA a SITM útoků. V práci je představena analýza pomocí korelačního koeficientu a její význam pro vytváření nových architektur, společně s nástrojem pro její realizaci. Dále je představen návrh vlastní architektury pro útok na veřejně dostupný ASCAD dataset. Model s navrženou architekturou je následně porovnán vhodnou metrikou s vybranými referenčními modely. Na závěr, je představeno vylepšení útoku SITM metodami hlubokého učení, které je následně implementováno do konzolové aplikace.cs
dc.description.abstractCryptographic systems are getting unbreakable on paper. Therefore attacks on the implementations using side-channels are getting in front of others. Especially when neural networks (NN) got involved in this field. With deep learning, these attacks can recover secret keys even on implementations with countermeasures. Deep learning assisted sidechannel analysis (DL-SCA) dominated this field over the statistical methods. That is why it is important to understand its concepts. This thesis will showcase these methods and introduce some new tools regarding correlation power analysis (CPA) and the training of NNs. An attack on ASCAD dataset will take place and the proposed NN to conduct this attack will be evaluated against other models using proper metrics. Lastly, improvements to SITM (See-In-The-Middle) attack using deep learning are proposed and implemented in the console application.en
dc.description.markAcs
dc.identifier.citationMATUŠKA, J. Kryptoanalýza postranních kanálů pomocí metod hlubokého učení [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2023.cs
dc.identifier.other151258cs
dc.identifier.urihttp://hdl.handle.net/11012/210089
dc.language.isocscs
dc.publisherVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologiícs
dc.rightsStandardní licenční smlouva - přístup k plnému textu bez omezenícs
dc.subjectanalýzacs
dc.subjectASCADcs
dc.subjectCPAcs
dc.subjectDL-SCAcs
dc.subjecthluboké učenícs
dc.subjectkryptoanalýzacs
dc.subjectneuronové sítěcs
dc.subjectpostranní kanálycs
dc.subjectSCAcs
dc.subjectSITMcs
dc.subjectumělá inteligencecs
dc.subjectútokcs
dc.subjectanalysisen
dc.subjectartificial intelligenceen
dc.subjectASCADen
dc.subjectattacken
dc.subjectCPAen
dc.subjectcryptanalysisen
dc.subjectdeep learningen
dc.subjectDLSCAen
dc.subjectneural networksen
dc.subjectSCAen
dc.subjectside-channelen
dc.subjectSITMen
dc.titleKryptoanalýza postranních kanálů pomocí metod hlubokého učenícs
dc.title.alternativeSide-channel cryptanalysis using deep learning methodsen
dc.typeTextcs
dc.type.drivermasterThesisen
dc.type.evskpdiplomová prácecs
dcterms.dateAccepted2023-06-07cs
dcterms.modified2023-06-07-12:57:26cs
eprints.affiliatedInstitution.facultyFakulta elektrotechniky a komunikačních technologiícs
sync.item.dbid151258en
sync.item.dbtypeZPen
sync.item.insts2023.06.08 08:56:18en
sync.item.modts2023.06.08 08:13:57en
thesis.disciplinebez specializacecs
thesis.grantorVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikacícs
thesis.levelInženýrskýcs
thesis.nameIng.cs
Files
Original bundle
Now showing 1 - 3 of 3
Loading...
Thumbnail Image
Name:
final-thesis.pdf
Size:
4.21 MB
Format:
Adobe Portable Document Format
Description:
final-thesis.pdf
Loading...
Thumbnail Image
Name:
appendix-1.zip
Size:
5.74 MB
Format:
zip
Description:
appendix-1.zip
Loading...
Thumbnail Image
Name:
review_151258.html
Size:
4.46 KB
Format:
Hypertext Markup Language
Description:
review_151258.html
Collections