A Deep-Learning Technique to Locate Cryptographic Operations in Side-Channel Traces

要約

サイドチャネル攻撃では、部分的に既知の計算データと測定されたサイドチャネル信号を相関させることにより、暗号プリミティブの実行から秘密情報を抽出できます。
ただし、サイドチャネル攻撃を成功させるには、攻撃者は、i) ターゲットの暗号化プリミティブがサイドチャネル トレース内で実行される時刻を特定するという困難なタスクを実行し、その後、ii) 暗号化プリミティブの時間調整を実行する必要があります。
その瞬間の測定データ。
この論文では、ターゲットの計算暗号操作がサイドチャネル トレースで実行される時刻を特定するための新しい深層学習技術を紹介します。
最先端のソリューションとは対照的に、提案された方法論は、ランダム遅延挿入技術によって得られたトレース変形が存在する場合でも機能します。
私たちは、RISC-V CPU を搭載した FPGA 実装のシステムオンチップ上で実行された、保護されていないおよび保護されたさまざまな暗号化プリミティブに対する攻撃に成功することで、私たちの提案を検証しました。

要約(オリジナル)

Side-channel attacks allow extracting secret information from the execution of cryptographic primitives by correlating the partially known computed data and the measured side-channel signal. However, to set up a successful side-channel attack, the attacker has to perform i) the challenging task of locating the time instant in which the target cryptographic primitive is executed inside a side-channel trace and then ii)the time-alignment of the measured data on that time instant. This paper presents a novel deep-learning technique to locate the time instant in which the target computed cryptographic operations are executed in the side-channel trace. In contrast to state-of-the-art solutions, the proposed methodology works even in the presence of trace deformations obtained through random delay insertion techniques. We validated our proposal through a successful attack against a variety of unprotected and protected cryptographic primitives that have been executed on an FPGA-implemented system-on-chip featuring a RISC-V CPU.

arxiv情報

著者 Giuseppe Chiari,Davide Galli,Francesco Lattari,Matteo Matteucci,Davide Zoni
発行日 2024-08-30 13:58:55+00:00
arxivサイト arxiv_id(pdf)

提供元, 利用サービス

arxiv.jp, Google

カテゴリー: cs.CR, cs.LG パーマリンク