Kryptoanalýza postranních kanálů pomocí metod hlubokého učení
but.committee | doc. Ing. Radim Burget, Ph.D. (předseda) doc. Ing. Leoš Boháč, Ph.D. (místopředseda) Ing. Jorge Truffin (člen) doc. Ing. Lukáš Malina, Ph.D. (člen) JUDr. Pavel Loutocký, BA (Hons), Ph.D. (člen) Ing. Marek Sikora (člen) | cs |
but.defence | Student prezentoval výsledky své práce a komise byla seznámena s posudky. Otázky oponenta: Kolik potřebujete datových setů (diagonálních) k odhalení celého klíče AES? Jak se odlišuje tabulka 4.1 (závislost delta na odhadu klíče) pro různé diagonály útoku SITM př. K_12? Jaký vliv má šum na výsledky klasifikace konvoluční sítě? Student obhájil diplomovou práci a odpověděl na otázky členů komise a oponenta. | cs |
but.jazyk | čeština (Czech) | |
but.program | Informační bezpečnost | cs |
but.result | práce byla úspěšně obhájena | cs |
dc.contributor.advisor | Sikora, Pavel | cs |
dc.contributor.author | Matuška, Jakub | cs |
dc.contributor.referee | Martinásek, Zdeněk | cs |
dc.date.accessioned | 2023-06-08T06:56:18Z | |
dc.date.available | 2023-06-08T06:56:18Z | |
dc.date.created | 2023 | cs |
dc.description.abstract | Kryptografické systémy se z teoretického hlediska v dnešní době stávají neprolomitelnými. S limitovaným výpočetním výkonem je tak efektivnější útočit na jejich implementaci než na teoretický model jako takový. Přesně k tomu slouží útoky postranními kanály. S příchodem umělé inteligence se tyto útoky stávají velmi efektivními i proti různým druhům maskování a nahrazují dříve používané statistické metody. V dnešní době jsou útoky postranními kanály de facto vždy doprovázeny jednou či více metodami hlubokého učení. Tato práce představuje a prakticky ukazuje použití těchto metod v praxi. Přináší dodatečné nástroje pro trénování neuronových modelů a pro realizaci CPA a SITM útoků. V práci je představena analýza pomocí korelačního koeficientu a její význam pro vytváření nových architektur, společně s nástrojem pro její realizaci. Dále je představen návrh vlastní architektury pro útok na veřejně dostupný ASCAD dataset. Model s navrženou architekturou je následně porovnán vhodnou metrikou s vybranými referenčními modely. Na závěr, je představeno vylepšení útoku SITM metodami hlubokého učení, které je následně implementováno do konzolové aplikace. | cs |
dc.description.abstract | Cryptographic systems are getting unbreakable on paper. Therefore attacks on the implementations using side-channels are getting in front of others. Especially when neural networks (NN) got involved in this field. With deep learning, these attacks can recover secret keys even on implementations with countermeasures. Deep learning assisted sidechannel analysis (DL-SCA) dominated this field over the statistical methods. That is why it is important to understand its concepts. This thesis will showcase these methods and introduce some new tools regarding correlation power analysis (CPA) and the training of NNs. An attack on ASCAD dataset will take place and the proposed NN to conduct this attack will be evaluated against other models using proper metrics. Lastly, improvements to SITM (See-In-The-Middle) attack using deep learning are proposed and implemented in the console application. | en |
dc.description.mark | A | cs |
dc.identifier.citation | MATUŠKA, J. Kryptoanalýza postranních kanálů pomocí metod hlubokého učení [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2023. | cs |
dc.identifier.other | 151258 | cs |
dc.identifier.uri | http://hdl.handle.net/11012/210089 | |
dc.language.iso | cs | cs |
dc.publisher | Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií | cs |
dc.rights | Standardní licenční smlouva - přístup k plnému textu bez omezení | cs |
dc.subject | analýza | cs |
dc.subject | ASCAD | cs |
dc.subject | CPA | cs |
dc.subject | DL-SCA | cs |
dc.subject | hluboké učení | cs |
dc.subject | kryptoanalýza | cs |
dc.subject | neuronové sítě | cs |
dc.subject | postranní kanály | cs |
dc.subject | SCA | cs |
dc.subject | SITM | cs |
dc.subject | umělá inteligence | cs |
dc.subject | útok | cs |
dc.subject | analysis | en |
dc.subject | artificial intelligence | en |
dc.subject | ASCAD | en |
dc.subject | attack | en |
dc.subject | CPA | en |
dc.subject | cryptanalysis | en |
dc.subject | deep learning | en |
dc.subject | DLSCA | en |
dc.subject | neural networks | en |
dc.subject | SCA | en |
dc.subject | side-channel | en |
dc.subject | SITM | en |
dc.title | Kryptoanalýza postranních kanálů pomocí metod hlubokého učení | cs |
dc.title.alternative | Side-channel cryptanalysis using deep learning methods | en |
dc.type | Text | cs |
dc.type.driver | masterThesis | en |
dc.type.evskp | diplomová práce | cs |
dcterms.dateAccepted | 2023-06-07 | cs |
dcterms.modified | 2023-06-07-12:57:26 | cs |
eprints.affiliatedInstitution.faculty | Fakulta elektrotechniky a komunikačních technologií | cs |
sync.item.dbid | 151258 | en |
sync.item.dbtype | ZP | en |
sync.item.insts | 2023.06.08 08:56:18 | en |
sync.item.modts | 2023.06.08 08:13:57 | en |
thesis.discipline | bez specializace | cs |
thesis.grantor | Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikací | cs |
thesis.level | Inženýrský | cs |
thesis.name | Ing. | cs |
Files
Original bundle
1 - 3 of 3
Loading...
- Name:
- final-thesis.pdf
- Size:
- 4.21 MB
- Format:
- Adobe Portable Document Format
- Description:
- final-thesis.pdf
Loading...
- Name:
- review_151258.html
- Size:
- 4.46 KB
- Format:
- Hypertext Markup Language
- Description:
- review_151258.html