A funcionalidade de pesquisa está em construção.
A funcionalidade de pesquisa está em construção.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Open Access
Model Reverse-Engineering Attack against Systolic-Array-Based DNN Accelerator Using Correlation Power Analysis
Abra o Access
Modelo de ataque de engenharia reversa contra acelerador DNN baseado em matriz sistólica usando análise de potência de correlação

Kota YOSHIDA, Mitsuru SHIOZAKI, Shunsuke OKURA, Takaya KUBOTA, Takeshi FUJINO

  • Exibições de texto completo

    151

  • Cite isto
  • Free PDF (2.4MB)

Resumo:

Um ataque de extração de modelo é um problema de segurança em redes neurais profundas (DNNs). As informações em um modelo DNN treinado são um alvo atraente para um adversário, não apenas em termos de propriedade intelectual, mas também de segurança. Assim, um adversário tenta revelar as informações confidenciais contidas no modelo DNN treinado a partir de serviços de aprendizado de máquina. Estudos anteriores sobre ataques de extração de modelos presumiram que a vítima fornece um serviço de aprendizado de máquina em nuvem e o adversário acessa o serviço por meio de consultas formais. No entanto, quando um modelo DNN é implementado em um dispositivo de ponta, os adversários podem acessar fisicamente o dispositivo e tentar revelar as informações confidenciais contidas no modelo DNN implementado. Chamamos esses ataques de extração de modelo físico de ataques de engenharia reversa de modelo (MRE) para distingui-los de ataques a serviços em nuvem. As análises do canal lateral de energia são frequentemente usadas em ataques MRE para revelar a operação interna devido ao consumo de energia ou vazamento eletromagnético. Estudos anteriores, incluindo o nosso, avaliaram ataques MRE contra vários tipos de processadores DNN com análises de canal lateral de potência. Neste artigo, é avaliado o vazamento de informações de uma matriz sistólica que é usada para a unidade de multiplicação de matrizes nos processadores DNN. Utilizamos análise de poder de correlação (CPA) para o ataque MRE e revelamos parâmetros de peso de um modelo DNN da matriz sistólica. Dois tipos de matriz sistólica foram implementados em matriz de portas programáveis ​​em campo (FPGA) para demonstrar que a CPA revela parâmetros de peso dessas matrizes sistólicas. Além disso, aplicamos uma abordagem de análise estendida chamada “CPA em cadeia” para uma análise robusta da CPA em relação às matrizes sistólicas. Nossos resultados experimentais indicam que um adversário pode revelar parâmetros do modelo treinado de um acelerador DNN, mesmo que os parâmetros do modelo DNN no barramento fora do chip estejam protegidos com criptografia de dados. Contramedidas contra vazamentos de canal lateral serão importantes para a implementação de um acelerador DNN em um FPGA ou circuito integrado de aplicação específica (ASIC).

Publicação
IEICE TRANSACTIONS on Fundamentals Vol.E104-A No.1 pp.152-161
Data de publicação
2021/01/01
Publicitada
ISSN online
1745-1337
DOI
10.1587/transfun.2020CIP0024
Tipo de Manuscrito
Special Section PAPER (Special Section on Cryptography and Information Security)
Categoria

autores

Kota YOSHIDA
  Ritsumeikan University
Mitsuru SHIOZAKI
  Ritsumeikan University
Shunsuke OKURA
  Ritsumeikan University
Takaya KUBOTA
  Ritsumeikan University
Takeshi FUJINO
  Ritsumeikan University

Palavra-chave