A funcionalidade de pesquisa está em construção.
A funcionalidade de pesquisa está em construção.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Profiling Deep Learning Side-Channel Attacks Using Multi-Label against AES Circuits with RSM Countermeasure Criação de perfil de ataques de canal lateral de aprendizado profundo usando multi-rótulo contra circuitos AES com contramedida RSM

Yuta FUKUDA, Kota YOSHIDA, Hisashi HASHIMOTO, Kunihiro KURODA, Takeshi FUJINO

  • Exibições de texto completo

    0

  • Cite isto

Resumo:

Os ataques de canal lateral de aprendizagem profunda (DL-SCAs) têm sido ativamente estudados nos últimos anos. Nos DL-SCAs, redes neurais profundas (DNNs) são treinadas para prever os estados internos da operação criptográfica a partir das informações do canal lateral, como traços de energia. É importante selecionar rótulos de saída DNN adequados que expressem estados internos para DL-SCAs bem-sucedidos. Nós nos concentramos no método multi-rótulo proposto por Zhang et al. para o padrão de criptografia avançada implementado por hardware (AES). Eles usaram os traços de energia fornecidos pelo conjunto de dados públicos AES-HD e relataram revelar um único byte de chave em condições nas quais a chave alvo era a mesma usada para treinamento DNN (chave de perfil). Neste artigo, discutimos uma melhoria para revelar todos os 16 bytes da chave em condições práticas nas quais a chave de destino é diferente da chave de perfil. Preparamos AES implementado em hardware sem contramedidas SCA em ASIC para o ambiente experimental. Primeiro, nossos resultados experimentais mostram que a DNN usando multi-rótulo não aprende suficientemente o vazamento do canal lateral a partir dos traços de potência adquiridos com apenas uma chave. Em segundo lugar, relatamos que DNN usando multi-label aprende ao máximo o vazamento de canal lateral usando três tipos de chaves de perfil, e todos os 16 bytes da chave alvo são revelados com sucesso, mesmo que a chave alvo seja diferente das chaves de perfil. Finalmente, aplicamos o método proposto, DL-SCA usando multi-rótulo e três chaves de perfil contra AES implementado em hardware com contramedidas de mascaramento de caixas S rotativas (RSM). O resultado experimental mostra que todos os 16 bytes principais são revelados com sucesso usando apenas 2,000 rastreamentos de ataque. Também estudamos as razões para o alto desempenho do método proposto contra contramedidas RSM e descobrimos que as informações dos bits fracos são efetivamente exploradas.

Publicação
IEICE TRANSACTIONS on Fundamentals Vol.E106-A No.3 pp.294-305
Data de publicação
2023/03/01
Publicitada
2022/09/08
ISSN online
1745-1337
DOI
10.1587/transfun.2022CIP0015
Tipo de Manuscrito
Special Section PAPER (Special Section on Cryptography and Information Security)
Categoria

autores

Yuta FUKUDA
  Ritsumeikan University
Kota YOSHIDA
  Ritsumeikan University
Hisashi HASHIMOTO
  Ritsumeikan University
Kunihiro KURODA
  Ritsumeikan University
Takeshi FUJINO
  Ritsumeikan University

Palavra-chave