$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

초록
AI-Helper 아이콘AI-Helper

딥러닝 기술의 발달로 인해 다양한 응용 분야에서 해당 기술 활용 시 좋은 성능을 보임에 따라 부채널 분석 분야에서도 딥러닝 기술을 적용하는 연구들이 활발히 진행되고 있다. 초기 딥러닝 기술은 데이터 분류 문제를 해결해야 하는 템플릿 공격과 같은 프로파일링 기반의 부채널 공격에 집중되어 적용되었지만 최근에는 프로파일링 기반의 부채널 분석 뿐만 아니라 상관 전력 분석 등과 같은 논프로파일링 기반 부채널 공격, 파형 인코딩전처리, 부채널 누출신호 탐색 등으로 연구범위가 확대되어지고 있다. 본 논문에서는 딥러닝을 이용한 부채널 분석 기술의 최신 연구 동향을 분야별로 체계적으로 정리 및 분석하고자 한다.

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 딥러닝을 이용한 부채널 분석 기술의 최신 연구 동향을 체계적으로 정리하였다. 다양한 응용 분야에서 좋은 성능을 보인 딥러닝 기술이 부채널분석 에서도 좋은 성능을 보임이 확인되면서 딥러닝 기반 부채널 분석의 새로운 기술들이 제안되었으며 그 성능 검증에 대한 연구들이 진행되고 있다.
  • 본 장에서는 딥러닝을 이용한 부채널 분석 기술 동향을 체계적으로 소개하기 위해 딥러닝을 부채널 분석에 적용한 용도별로 분류하여 소개한다. 그림 1은 딥러닝 기반 부채널 분석 기술의 공격자 환경 및 용도별 분류를 간단히 정리한 그림이다.

가설 설정

  • 프로파일링을 이용한 중간값 분석에서처럼 파형과 중간값을 각각 입력과 라벨로 사용하여 학습하는 방식을 이용한다. 부채널 분석 관점에서 옳은 키를 가지고 계산한 중간값은 파형과 연관성이 있고 틀린 키를 가지고 계산한 중간값은 파형과 연관성이 없을 것이다. Timon의 기법은 각 키 가정에 따라 신경망을 학습할 때 연관성이 있을 때는 학습이 잘되고 연관성이 없을 때는 학습이 안 될 것이라는 경향성을 이용하여 비밀키를 찾을 수 있다.
  • 학습주기마다 입력에 대한 신경망의 출력값과 라벨 간의 상관계수를 계산하여 일정 정도 수치를 넘을 때까지 신경망을 학습하였다. 신경망이 비선형 함수를 학습할 수 있음을 가정하여 입력으로 사용되는 중간값의 각 비트값이 전력모델에 미치는 영향을 학습할 수 있다는 성질을 이용하였다. 학습을 마치고 난 후에 신경망을 전력모델로 사용하면 신경망의 비선형성으로 인해 일반적으로 사용되는 해 밍웨이트 혹은 선형회귀를 통해 계산한 전력모델보다 성능이 좋음을 실험적으로 확인하였다.
본문요약 정보가 도움이 되었나요?

참고문헌 (64)

  1. LeCun, Yann, Yoshua Bengio, and Geoffrey Hinton. "Deep learning." nature 521.7553 (2015): 436. 

  2. Goodfellow, Ian, Yoshua Bengio, and Aaron Courville. Deep learning. MIT press, 2016. 

  3. Polyak, Boris T. "Some methods of speeding up the convergence of iteration methods." USSR Computational Mathematics and Mathematical Physics 4.5 (1964): 1-17. 

  4. Sutskever, Ilya, et al. "On the importance of initialization and momentum in deep learning." International conference on machine learning. 2013. 

  5. Hinton, Geoffrey, Nitish Srivastava, and Kevin Swersky. "Neural networks for machine learning lecture 6a overview of mini-batch gradient descent." Neural Netw. Machine Learn., Coursera MOOC, 2012. https://www.cs.toronto.edu/-tijmen/csc321/slides/lecture_slides_lec6.pdf 

  6. Kingma, Diederik P., and Jimmy Ba. "Adam: A method for stochastic optimization." arXiv preprint arXiv:1412.6980 (2014). 

  7. Wolpert, David H., and William G. Macready. "No free lunch theorems for optimization." IEEE transactions on evolutionary computation 1.1 (1997): 67-82. 

  8. Tikhonov, Andrey Nikolayevich. "On the stability of inverse problems." Dokl. Akad. Nauk SSSR. Vol. 39. 1943. 

  9. Tibshirani, Robert. "Regression shrinkage and selection via the lasso." Journal of the Royal Statistical Society: Series B (Methodological) 58.1 (1996): 267-288. 

  10. Srivastava, Nitish, et al. "Dropout: a simple way to prevent neural networks from overfitting." The journal of machine learning research 15.1 (2014): 1929-1958. 

  11. Ioffe, Sergey, and Christian Szegedy. "Batch normalization: Accelerating deep network training by reducing internal covariate shift." arXiv preprint arXiv:1502.03167 (2015). 

  12. Mangard, Stefan, Elisabeth Oswald, and Thomas Popp. Power analysis attacks: Revealing the secrets of smart cards. Vol. 31. Springer Science & Business Media, 2008. 

  13. Kocher, Paul, Joshua Jaffe, and Benjamin Jun. "Differential power analysis." Annual International Cryptology Conference. Springer, Berlin, Heidelberg, 1999. 

  14. Brier, Eric, Christophe Clavier, and Francis Olivier. "Correlation power analysis with a leakage model." International Workshop on Cryptographic Hardware and Embedded Systems. Springer, Berlin, Heidelberg, 2004. 

  15. Gierlichs, Benedikt, et al. "Mutual information analysis." International Workshop on Cryptographic Hardware and Embedded Systems. Springer, Berlin, Heidelberg, 2008. 

  16. van Woudenberg, Jasper GJ, Marc F. Witteman, and Bram Bakker. "Improving differential power analysis by elastic alignment." Cryptographers' Track at the RSA Conference. Springer, Berlin, Heidelberg, 2011. 

  17. Muijrers, Ruben A., Jasper GJ van Woudenberg, and Lejla Batina. "RAM: Rapid alignment method." International Conference on Smart Card Research and Advanced Applications. Springer, Berlin, Heidelberg, 2011. 

  18. Chari, Suresh, Josyula R. Rao, and Pankaj Rohatgi. "Template attacks." International Workshop on Cryptographic Hardware and Embedded Systems. Springer, Berlin, Heidelberg, 2002. 

  19. Schindler, Werner, Kerstin Lemke, and Christof Paar. "A stochastic model for differential side channel cryptanalysis." International Workshop on Cryptographic Hardware and Embedded Systems. Springer, Berlin, Heidelberg, 2005. 

  20. Archambeau, Cedric, et al. "Template attacks in principal subspaces." International Workshop on Cryptographic Hardware and Embedded Systems. Springer, Berlin, Heidelberg, 2006. 

  21. Standaert, Francois-Xavier, and Cedric Archambeau. "Using subspace-based template attacks to compare and combine power and electromagnetic information leakages." International Workshop on Cryptographic Hardware and Embedded Systems. Springer, Berlin, Heidelberg, 2008. 

  22. Choudary, Omar, and Markus G. Kuhn. "Efficient template attacks." International Conference on Smart Card Research and Advanced Applications. Springer, Cham, 2013. 

  23. Chari, Suresh, et al. "Towards sound approaches to counteract power-analysis attacks." Annual International Cryptology Conference. Springer, Berlin, Heidelberg, 1999. 

  24. Goubin, Louis, and Jacques Patarin. "DES and differential power analysis the "Duplication" method." International Workshop on Cryptographic Hardware and Embedded Systems. Springer, Berlin, Heidelberg, 1999. 

  25. Coron, Jean-Sebastien, and Ilya Kizhvatov. "An efficient method for random delay generation in embedded software." International Workshop on Cryptographic Hardware and Embedded Systems. Springer, Berlin, Heidelberg, 2009. 

  26. Coron, Jean-Sebastien, and Ilya Kizhvatov. "Analysis and improvement of the random delay countermeasure of CHES 2009." International Workshop on Cryptographic Hardware and Embedded Systems. Springer, Berlin, Heidelberg, 2010. 

  27. Veyrat-Charvillon, Nicolas, et al. "Shuffling against side-channel attacks: A comprehensive study with cautionary note." International Conference on the Theory and Application of Cryptology and Information Security. Springer, Berlin, Heidelberg, 2012. 

  28. Tiri, Kris, Moonmoon Akmal, and Ingrid Verbauwhede. "A dynamic and differential CMOS logic with signal independent power consumption to withstand differential power analysis on smart cards." Proceedings of the 28th European solid-state circuits conference. IEEE, 2002. 

  29. Popp, Thomas, and Stefan Mangard. "Masked dual-rail pre-charge logic: DPA-resistance without routing constraints." International Workshop on Cryptographic Hardware and Embedded Systems. Springer, Berlin, Heidelberg, 2005. 

  30. Chen, Cong, et al. "Balanced encoding to mitigate power analysis: a case study." International Conference on Smart Card Research and Advanced Applications. Springer, Cham, 2014. 

  31. Maghrebi, Houssem, Victor Servant, and Julien Bringer. "There is wisdom in harnessing the strengths of your enemy: customized encoding to thwart side-channel attacks." International Conference on Fast Software Encryption. Springer, Berlin, Heidelberg, 2016. 

  32. Becker, George, et al. "Test vector leakage assessment (TVLA) methodology in practice." International Cryptographic Module Conference. Vol. 1001. 2013. 

  33. Yang, Shuguo, et al. "Back propagation neural network based leakage characterization for practical security analysis of cryptographic implementations." International Conference on Information Security and Cryptology. Springer, Berlin, Heidelberg, 2011. 

  34. Martinasek, Zdenek, and Vaclav Zeman. "Innovative method of the power analysis." Radioengineering 22.2 (2013): 586-594. 

  35. Martinasek, Zdenek, Jan Hajny, and Lukas Malina. "Optimization of power analysis using neural network." International Conference on Smart Card Research and Advanced Applications. Springer, Cham, 2013. 

  36. Gilmore, Richard, Neil Hanley, and Maire O'Neill. "Neural network based attack on a masked implementation of AES." 2015 IEEE International Symposium on Hardware Oriented Security and Trust (HOST). IEEE, 2015. 

  37. Martinasek, Zdenek, et al. "Power analysis attack based on the MLP in DPA Contest v4." 2015 38th International Conference on Telecommunications and Signal Processing (TSP). IEEE, 2015. 

  38. Maghrebi, Houssem, Thibault Portigliatti, and Emmanuel Prouff. "Breaking cryptographic implementations using deep learning techniques." International Conference on Security, Privacy, and Applied Cryptography Engineering. Springer, Cham, 2016. 

  39. Cagli, Eleonora, Cecile Dumas, and Emmanuel Prouff. "Convolutional neural networks with data augmentation against jitter-based countermeasures." International Conference on Cryptographic Hardware and Embedded Systems. Springer, Cham, 2017. 

  40. Hettwer, Benjamin, Stefan Gehrer, and Tim Guneysu. "Profiled power analysis attacks using convolutional neural networks with domain knowledge." International Conference on Selected Areas in Cryptography. Springer, Cham, 2018. 

  41. Yang, Guang, et al. "Convolutional Neural Network Based Side-Channel Attacks in Time-Frequency Representations." International Conference on Smart Card Research and Advanced Applications. Springer, Cham, 2018. 

  42. Kim, Jaehun, et al. "Make Some Noise. Unleashing the Power of Convolutional Neural Networks for Profiled Side-channel Analysis." IACR Transactions on Cryptographic Hardware and Embedded Systems (2019): 148-179. 

  43. Won, Yoo-Seung, and Jong-Yeon Park. "Non-Profiled Side Channel Attack based on Deep Learning using Picture Trace." IACR Cryptology ePrint Archive, Report 2019/1242, 2019. 

  44. Golder, Anupam, et al. "Practical Approaches Toward Deep-Learning-Based Cross-Device Power Side-Channel Attack." IEEE Transactions on Very Large Scale Integration (VLSI) Systems 27.12 (2019): 2720-2733. 

  45. Das, Debayan, et al. "X-DeepSCA: Cross-device deep learning side channel attack." Proceedings of the 56th Annual Design Automation Conference 2019. ACM, 2019. 

  46. Zaid, Gabriel, et al. "Methodology for efficient CNN architectures in profiling attacks." IACR Transactions on Cryptographic Hardware and Embedded Systems (2020): 1-36. 

  47. Carbone, Mathieu, et al. "Deep learning to evaluate secure RSA implementations." IACR Transactions on Cryptographic Hardware and Embedded Systems (2019): 132-161. 

  48. Weissbart, Leo, Stjepan Picek, and Lejla Batina. "One Trace Is All It Takes: Machine Learning-Based Side-Channel Attack on EdDSA." International Conference on Security, Privacy, and Applied Cryptography Engineering. Springer, Cham, 2019. 

  49. Zhou, Yuanyuan, and Francois-Xavier Standaert. "Simplified Single-Trace Side-Channel Attacks on Elliptic Curve Scalar Multiplication using Fully Convolutional Networks." 

  50. Zhou, Yuanyuan, and Francois-Xavier Standaert. "Deep learning mitigates but does not annihilate the need of aligned traces and a generalized ResNet model for side-channel attacks." Journal of Cryptographic Engineering (2019): 1-11. 

  51. Timon, Benjamin. "Non-profiled deep learning-based side-channel attacks with sensitivity analysis." IACR Transactions on Cryptographic Hardware and Embedded Systems (2019): 107-131. 

  52. Standaert, Francois-Xavier, Benedikt Gierlichs, and Ingrid Verbauwhede. "Partition vs. comparison side-channel distinguishers: An empirical evaluation of statistical tests for univariate side-channel attacks against two unprotected cmos devices." International Conference on Information Security and Cryptology. Springer, Berlin, Heidelberg, 2008. 

  53. Whitnall, Carolyn, Elisabeth Oswald, and Francois-Xavier Standaert. "The myth of generic DPA… and the magic of learning." Cryptographers' Track at the RSA Conference. Springer, Cham, 2014. 

  54. Robyns, Pieter, Peter Quax, and Wim Lamotte. "Improving CEMA using correlation optimization." IACR Transactions on Cryptographic Hardware and Embedded Systems (2019): 1-24. 

  55. 권동근, et al. "비프로파일링 기반 전력 분석의 성능 향상을 위한 오토인코더 기반 잡음 제거 기술." 정보보호학회논문지 29.3 (2019): 491-501. 

  56. Wu, Lichao, and Stjepan Picek. "Remove Some Noise: On Pre-processing of Side-channel Measurements with Autoencoders." IACR Cryptology ePrint Archive, Report 2019/1474, 2019. 

  57. Hettwer B., Gehrer S., Guneysu T. "Deep Neural Network Attribution Methods for Leakage Analysis and Symmetric Key Recovery." Selected Areas in Cryptography - SAC 2019. Springer, Cham, 2019. 

  58. Masure, Loic, Cecile Dumas, and Emmanuel Prouff. "Gradient visualization for general characterization in profiling attacks." International Workshop on Constructive Side-Channel Analysis and Secure Design. Springer, Cham, 2019. 

  59. Wegener, Felix, Thorben Moos, and Amir Moradi. "DL-LA: deep learning leakage assessment: A modern roadmap for SCA evaluations." IACR IACR Cryptology ePrint Archive, Report 2019/505, 2019. 

  60. Benadjila, Ryad, et al. "Deep learning for side-channel analysis and introduction to ASCAD database." Journal of Cryptographic Engineering (2019): 1-26. 

  61. Masure, Loic, Cecile Dumas, and Emmanuel Prouff. "A comprehensive study of deep learning for side-channel analysis." IACR Transactions on Cryptographic Hardware and Embedded Systems (2020): 348-375. 

  62. Hua, Weizhe, Zhiru Zhang, and G. Edward Suh. "Reverse engineering convolutional neural networks through side-channel information leaks." 2018 55th ACM/ESDA/IEEE Design Automation Conference (DAC). IEEE, 2018. 

  63. Wei, Lingxiao, et al. "I know what you see: Power side-channel attack on convolutional neural network accelerators." Proceedings of the 34th Annual Computer Security Applications Conference. ACM, 2018. 

  64. Batina, Lejla, et al. "Csi neural network: Using side-channels to recover your artificial neural network information." arXiv preprint arXiv:1810.09076 (2018). 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로