Side-Channel Attacks (SCAs) represent a class of security threats that exploit unintended information leakage from cryptographic implementations to retrieve a secret. Among various approaches, Deep Learning-based techniques have emerged as powerful tools in the arsenal of attackers, enabling them to extract sensitive information with unprecedented efficiency and accuracy. Using multiple train devices to build a model highlighted how DL-based SCAs can be effective even in real-world scenarios against unprotected implementations of the Advanced Encryption Standard (AES) with data gathered using fixed keys, allowing to perform efficient attacks targeting a device that is different from the ones used for training. In this work, we first considered different attack scenarios involving datasets with random keys and masked implementations of AES coming from multiple train devices in order to assess if the performances of models obtained in this way still improve instead of considering single training devices or not, concluding that models obtained from multiple training devices still achieve better results under these conditions. Then we considered more general attack scenarios involving random keys and fixed keys in order to test if using random keys to build a model could help it achieving better results than models built on fixed keys or not in the attack phase, concluding that, as expected, the generalization capability of models involving random keys is way more evident. Finally, we put our focus on the importance of plaintext during the learning process, testing different attack scenarios involving it or not, and concluding that as one can intuitively think, using it to train models leads to much better results with respect than not using it.

Gli attacchi di tipo Side-Channel (SCA) rappresentano una classe di minacce alla sicurezza dei dati che sfrutta la fuga non intenzionale di informazioni da implementazioni crittografiche per recuperarne un segreto. Tra vari approcci, certe tecniche basate sul Deep Learning sono emerse come strumenti potenti nell'arsenale degli attackers, consentendo loro di estrarre informazioni sensibili con un'efficienza e precisione senza precedenti. Utilizzare più dispositivi per costruire un modello evidenzia come i SCA basati sul DL possano essere efficaci anche in scenari realistici contro implementazioni non protette dell'Advanced Encryption Standard (AES) con dati raccolti utilizzando chiavi fisse, consentendo di effettuare attacchi efficienti mirati a un dispositivo diverso da quelli utilizzati per allenare la rete. In questo lavoro, prima di tutto abbiamo considerato diversi scenari d'attacco che coinvolgono insiemi di dati con chiavi casuali e implementazioni mascherate di AES provenienti da più dispositivi al fine di valutare se le prestazioni dei modelli ottenuti in questo modo migliorano anche in questo caso invece di considerare singoli dispositivi per allenare la rete, concludendo che i modelli allenatisi con più dispositivi ottengono comunque risultati migliori in queste condizioni. Dopodiché, abbiamo considerato scenari d'attacco più generali coinvolgenti chiavi casuali e chiavi fisse al fine di testare se l'utilizzo di chiavi casuali per costruire un modello potesse aiutare a ottenere risultati migliori rispetto ai modelli costruiti su chiavi fisse o meno nella fase di attacco, concludendo che, come ci si potrebbe aspettare, la capacità di generalizzazione dei modelli che coinvolgono chiavi casuali è molto più evidente. Infine, abbiamo focalizzato la nostra attenzione sull'importanza del plaintext durante il processo di apprendimento, testando diversi scenari d'attacco che lo coinvolgono o meno, e concludendo che, come si può intuitivamente pensare, usarlo per addestrare i modelli porta a risultati molto migliori rispetto a non usarlo.

A systematic analysis of neural network based approaches to power Side-Channel Attack

CARIATI, LEONARDO
2022/2023

Abstract

Side-Channel Attacks (SCAs) represent a class of security threats that exploit unintended information leakage from cryptographic implementations to retrieve a secret. Among various approaches, Deep Learning-based techniques have emerged as powerful tools in the arsenal of attackers, enabling them to extract sensitive information with unprecedented efficiency and accuracy. Using multiple train devices to build a model highlighted how DL-based SCAs can be effective even in real-world scenarios against unprotected implementations of the Advanced Encryption Standard (AES) with data gathered using fixed keys, allowing to perform efficient attacks targeting a device that is different from the ones used for training. In this work, we first considered different attack scenarios involving datasets with random keys and masked implementations of AES coming from multiple train devices in order to assess if the performances of models obtained in this way still improve instead of considering single training devices or not, concluding that models obtained from multiple training devices still achieve better results under these conditions. Then we considered more general attack scenarios involving random keys and fixed keys in order to test if using random keys to build a model could help it achieving better results than models built on fixed keys or not in the attack phase, concluding that, as expected, the generalization capability of models involving random keys is way more evident. Finally, we put our focus on the importance of plaintext during the learning process, testing different attack scenarios involving it or not, and concluding that as one can intuitively think, using it to train models leads to much better results with respect than not using it.
PELOSI, GERARDO
ING - Scuola di Ingegneria Industriale e dell'Informazione
9-apr-2024
2022/2023
Gli attacchi di tipo Side-Channel (SCA) rappresentano una classe di minacce alla sicurezza dei dati che sfrutta la fuga non intenzionale di informazioni da implementazioni crittografiche per recuperarne un segreto. Tra vari approcci, certe tecniche basate sul Deep Learning sono emerse come strumenti potenti nell'arsenale degli attackers, consentendo loro di estrarre informazioni sensibili con un'efficienza e precisione senza precedenti. Utilizzare più dispositivi per costruire un modello evidenzia come i SCA basati sul DL possano essere efficaci anche in scenari realistici contro implementazioni non protette dell'Advanced Encryption Standard (AES) con dati raccolti utilizzando chiavi fisse, consentendo di effettuare attacchi efficienti mirati a un dispositivo diverso da quelli utilizzati per allenare la rete. In questo lavoro, prima di tutto abbiamo considerato diversi scenari d'attacco che coinvolgono insiemi di dati con chiavi casuali e implementazioni mascherate di AES provenienti da più dispositivi al fine di valutare se le prestazioni dei modelli ottenuti in questo modo migliorano anche in questo caso invece di considerare singoli dispositivi per allenare la rete, concludendo che i modelli allenatisi con più dispositivi ottengono comunque risultati migliori in queste condizioni. Dopodiché, abbiamo considerato scenari d'attacco più generali coinvolgenti chiavi casuali e chiavi fisse al fine di testare se l'utilizzo di chiavi casuali per costruire un modello potesse aiutare a ottenere risultati migliori rispetto ai modelli costruiti su chiavi fisse o meno nella fase di attacco, concludendo che, come ci si potrebbe aspettare, la capacità di generalizzazione dei modelli che coinvolgono chiavi casuali è molto più evidente. Infine, abbiamo focalizzato la nostra attenzione sull'importanza del plaintext durante il processo di apprendimento, testando diversi scenari d'attacco che lo coinvolgono o meno, e concludendo che, come si può intuitivamente pensare, usarlo per addestrare i modelli porta a risultati molto migliori rispetto a non usarlo.
File allegati
File Dimensione Formato  
Thesis.pdf

accessibile in internet solo dagli utenti autorizzati

Dimensione 6.17 MB
Formato Adobe PDF
6.17 MB Adobe PDF   Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/219338