Side-Channel Attacks (SCAs) represent a serious threat to data security, offering a non-invasive way of retrieving secrets processed by a microcontroller during the execution of cryptographic algorithms. Recent research enhanced SCAs exploiting Deep learning (DL) networks to retrieve the secrets. The usage of multiple devices for training showed how DL-based SCAs can be effective even in real-world scenarios against an unprotected implementation of the Advanced Encryption Standard (AES), being able to successfully attack a device that is different from the ones used for training. In addition to multiple devices, this work considered several training-phases with multiple encryption keys and different amount of data, showing how these three variables affect the performance of DL-based SCAs in real-world scenarios. Device-Key Trade-off Analysis (DKTA) has been introduced to study the trade-off between number of devices and number of keys, while Device-Trace Trade-off Analysis (DTTA) to investigate the trade-off between number of devices and number of traces. Targeting an unprotected implementation of the AES, DKTA highlighted how the number of keys does not influence the attack, while DTTA showed how important it is to consider as many train-data as possible. Both analyses confirmed that the attack performance increases if multiple train-devices are considered. On the other hand, this is not true when attacking a masked implementation of AES, since the addition of a device, on average, makes the attack unfeasible. In this scenario, DKTA highlighted the importance of considering multiple keys, while DTTA showed that the enlargement of the training dataset can highly boost the performance of the attack.

Gli attacchi di tipo Side-Channel (SCA) rappresentano una seria minaccia per la sicurezza dei dati, in quanto permettono di recuperare, in maniera non invasiva, un segreto processato da un microcontrollore durante l'esecuzione di un algoritmo di cifratura. Recentemente, l'efficacia di questi attacchi è stata aumentata sfruttando tecniche di Deep Learning, come le reti neurali, per dedurre il segreto. L'utilizzo di più dispositivi durante la fase di training permette alle reti di essere efficienti anche in scenari reali, riuscendo a recuperare il segreto di AES, l'algoritmo standard per la cifratura, attaccando un dispositivo diverso da quelli utilizzati durante il training. Questo studio ha dimostrato, considerando molteplici attacchi e fasi di training, che la performance di un attacco SCA realistico con reti neurali non è influenzato solo dal numero di dispositivi, ma anche dalla presenza di più chiavi di cifratura e dalla quantità di dati utilizzati durante il training. L'introduzione di un'analisi del trade-off tra numero di dispositivi e numero di chiavi (Device-Key Trade-off Analysis, DKTA) e tra numero di device e quantità di dati utilizzati durante il training (Device-Trace Trade-off Analysis, DTTA) ha permesso di studiare il ruolo che queste variabili hanno durante un attacco. Attaccando un'implementazione non protetta di AES, tramite DKTA è stato possibile evidenziare come il numero di chiavi non influenzi l'attacco, mentre con DTTA è stato possibile dimostrare quanto sia importante considerare più dati possibile durante la fase di training. Entrambe le analisi hanno confermato che l'utilizzo di più di un dispositivo durante la fase di training permette di aumentare l'efficacia dell'attacco. Quando invece l'implementazione di AES attaccata prevede una contromisura di tipo masking, l'aggiunta di un dispositivo non permette di recuperare la chiave di cifratura. In questo caso, DKTA ha evidenziato quanto sia importante considerare più di una chiave, mentre DTTA ha mostrato come l'utilizzo di una grande quantità di dati durante il training permetta di avere alte prestazioni nella fase di attacco.

Towards efficient training in deep learning side-channel attacks

CASTELLAZZI, LUCA
2021/2022

Abstract

Side-Channel Attacks (SCAs) represent a serious threat to data security, offering a non-invasive way of retrieving secrets processed by a microcontroller during the execution of cryptographic algorithms. Recent research enhanced SCAs exploiting Deep learning (DL) networks to retrieve the secrets. The usage of multiple devices for training showed how DL-based SCAs can be effective even in real-world scenarios against an unprotected implementation of the Advanced Encryption Standard (AES), being able to successfully attack a device that is different from the ones used for training. In addition to multiple devices, this work considered several training-phases with multiple encryption keys and different amount of data, showing how these three variables affect the performance of DL-based SCAs in real-world scenarios. Device-Key Trade-off Analysis (DKTA) has been introduced to study the trade-off between number of devices and number of keys, while Device-Trace Trade-off Analysis (DTTA) to investigate the trade-off between number of devices and number of traces. Targeting an unprotected implementation of the AES, DKTA highlighted how the number of keys does not influence the attack, while DTTA showed how important it is to consider as many train-data as possible. Both analyses confirmed that the attack performance increases if multiple train-devices are considered. On the other hand, this is not true when attacking a masked implementation of AES, since the addition of a device, on average, makes the attack unfeasible. In this scenario, DKTA highlighted the importance of considering multiple keys, while DTTA showed that the enlargement of the training dataset can highly boost the performance of the attack.
BARENGHI, ALESSANDRO
PELOSI, GERARDO
ING - Scuola di Ingegneria Industriale e dell'Informazione
4-mag-2023
2021/2022
Gli attacchi di tipo Side-Channel (SCA) rappresentano una seria minaccia per la sicurezza dei dati, in quanto permettono di recuperare, in maniera non invasiva, un segreto processato da un microcontrollore durante l'esecuzione di un algoritmo di cifratura. Recentemente, l'efficacia di questi attacchi è stata aumentata sfruttando tecniche di Deep Learning, come le reti neurali, per dedurre il segreto. L'utilizzo di più dispositivi durante la fase di training permette alle reti di essere efficienti anche in scenari reali, riuscendo a recuperare il segreto di AES, l'algoritmo standard per la cifratura, attaccando un dispositivo diverso da quelli utilizzati durante il training. Questo studio ha dimostrato, considerando molteplici attacchi e fasi di training, che la performance di un attacco SCA realistico con reti neurali non è influenzato solo dal numero di dispositivi, ma anche dalla presenza di più chiavi di cifratura e dalla quantità di dati utilizzati durante il training. L'introduzione di un'analisi del trade-off tra numero di dispositivi e numero di chiavi (Device-Key Trade-off Analysis, DKTA) e tra numero di device e quantità di dati utilizzati durante il training (Device-Trace Trade-off Analysis, DTTA) ha permesso di studiare il ruolo che queste variabili hanno durante un attacco. Attaccando un'implementazione non protetta di AES, tramite DKTA è stato possibile evidenziare come il numero di chiavi non influenzi l'attacco, mentre con DTTA è stato possibile dimostrare quanto sia importante considerare più dati possibile durante la fase di training. Entrambe le analisi hanno confermato che l'utilizzo di più di un dispositivo durante la fase di training permette di aumentare l'efficacia dell'attacco. Quando invece l'implementazione di AES attaccata prevede una contromisura di tipo masking, l'aggiunta di un dispositivo non permette di recuperare la chiave di cifratura. In questo caso, DKTA ha evidenziato quanto sia importante considerare più di una chiave, mentre DTTA ha mostrato come l'utilizzo di una grande quantità di dati durante il training permetta di avere alte prestazioni nella fase di attacco.
File allegati
File Dimensione Formato  
2023_5_Castellazzi_Tesi_01.pdf

accessibile in internet per tutti

Descrizione: Tesi
Dimensione 16.35 MB
Formato Adobe PDF
16.35 MB Adobe PDF Visualizza/Apri
2023_5_Castellazzi_ExecutiveSummary_02.pdf

accessibile in internet per tutti

Descrizione: Executive Summary
Dimensione 724.07 kB
Formato Adobe PDF
724.07 kB Adobe PDF Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/211827