$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

블록 암호 AES에 대한 CNN 기반의 전력 분석 공격
Power Analysis Attack of Block Cipher AES Based on Convolutional Neural Network 원문보기

한국산학기술학회논문지 = Journal of the Korea Academia-Industrial cooperation Society, v.21 no.5, 2020년, pp.14 - 21  

권홍필 (호서대학교 정보보호학과) ,  하재철 (호서대학교 정보보호학과)

초록
AI-Helper 아이콘AI-Helper

두 통신자간 정보를 전송함에 있어 기밀성 서비스를 제공하기 위해서는 하나의 대칭 비밀키를 이용하는 블록데이터 암호화를 수행한다. 데이터 암호 시스템에 대한 전력 분석 공격은 데이터 암호를 위한 디바이스가 구동할 때 발생하는 소비 전력을 측정하여 해당 디바이스에 내장된 비밀키를 찾아내는 부채널 공격 방법 중 하나이다. 본 논문에서는 딥 러닝 기법인 CNN (Convolutional Neural Network) 알고리즘에 기반한 전력 분석 공격을 시도하여 비밀 정보를 복구하는 방법을 제안하였다. 특히, CNN 알고리즘이 이미지 분석에 적합한 기법인 점을 고려하여 1차원의 전력 분석파형을 2차원 데이터로 이미지화하여 처리하는 RP(Recurrence Plots) 신호 처리 기법을 적용하였다. 제안한 CNN 공격 모델을 XMEGA128 실험 보드에 블록 암호인 AES-128 암호 알고리즘을 구현하여 공격을 수행한 결과, 측정한 전력소비 파형을 전처리 과정없이 그대로 학습시킨 결과는 약 22.23%의 정확도로 비밀키를 복구해 냈지만, 전력 파형에 RP기법을 적용했을 경우에는 약 97.93%의 정확도로 키를 찾아낼 수 있었음을 확인하였다.

Abstract AI-Helper 아이콘AI-Helper

In order to provide confidential services between two communicating parties, block data encryption using a symmetric secret key is applied. A power analysis attack on a cryptosystem is a side channel-analysis method that can extract a secret key by measuring the power consumption traces of the crypt...

주제어

표/그림 (16)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 다음으로 RP 기법을 통해 전력 파형을 이미지화한 데이터를 입력으로 CNN 공격 모델 학습한 결과를 알아보고자 한다. 다음 Fig.
  • 본 논문에서는 국제 표준 블록 암호 알고리즘인 AES(Advanced Encryption Algorithm) 시스템을 공격 대상으로 CNN 알고리즘을 적용하여 전력 분석 공격을 수행하였다[6]. 특히, 시계열 데이터에 대한 이미지화 기법인 RP(Recurrence Plots) 기법을 전력 파형에 적용할 것을 제안하여 모델 성능이 어느 정도 향상되는지 분석하였다[7].
  • 본 논문에서는 기존의 전력 분석 공격에 딥 러닝 (deep learning) 기술의 일환인 합성곱 신경망(CNN: Convolutional Neural Network, 이하 CNN) 알고리 즘을 적용한 새로운 전력 분석 공격 모델을 제안하였으며 이를 통해 정확하게 비밀키를 찾아낼 수 있음을 보이고자 한다[3].
  • 본 논문에서는 이러한 전력 분석 공격의 어려움과 비효율성을 극복하기 위해 딥 러닝 기술의 일환인 CNN 알고리즘을 활용한 전력 분석 공격 모델을 제시하였다. 특히, 1차원의 전력 파형 데이터를 RP 기법을 통해 시계열 전력 파형 데이터를 2차원으로 이미지화하여 처리하는 새로운 공격 모델을 제안하였다.
  • 상기한 바와 같이 전력 분석 공격을 수행하기 위하여 공격자는 전력에 영향을 주는 유의미한 파형 구간인 POI를 찾거나 해당 POI의 파형 샘플 데이터를 분석하여 비밀키를 찾아내는 과정에서 많은 전력 파형을 측정하여 수집할 수 있는 장비와 정확한 전력 분석 모델 및 분석 능력이 필요하다. 이러한 전력 분석 공격의 한계를 극복하기 위해 본 논문에서는 딥 러닝 기술인 CNN 기반의 새로운 전력 공격 모델을 제안하고자 한다. 논문의 공격 방법은 공격 대상용 암호 디바이스와 유사하거나 동일한 장치로부터 전력 파형을 수집하여 학습 과정을 통해 비밀키를 추출하는 프로파일링 공격 기법이다.
  • 이를 통해 전력 파형에 대한 RP 기법 적용이 CNN 공격 모델에 어느 정도 성능 향상을 보이는지 확인하고자 한다.

가설 설정

  • 프로파일링 공격은 공격 대상이 되는 디바이스와 동일한 디바이스나 사양이 비슷한 디바이스로부터 공격 대상 디바이스의 전력 파형과 유사한 전력 파형을 수집하여 프로파일을 생성하며 이를 이용한 공격 방법이다. 이때 프로파일 생성을 위한 디바이스는 공격자가 내부 시스템 을 조작할 수 있는 화이트 박스(white-box) 환경을 가정으로 한다. 공격자는 사전에 생성된 프로파일 전력 파형을 실제 공격 대상 디바이스로부터 수집한 전력 파형과 비교하고, 서로 대응하는 전력 파형의 프로파일 값(비밀 정보)을 확인함으로써 공격이 이루어진다.
본문요약 정보가 도움이 되었나요?

참고문헌 (15)

  1. F. X. Standaert, B. Gierlichs, and I. Verbauwhede, "Partition vs. comparison side-channel Distinguishers : An empirical evaluation of statistical tests for univariate side-channel attacks against two unprotected CMOS device", ICISC'08, LNCS 5461, pp. 253-267, 2008. DOI : https://doi.org/10.1007/978-3-642-00730-9_16 

  2. S. Mangard, E. Oswald, and T. Poop, "Power analysis attacks: Revealing the secrets of smart cards", p. 333, Springer, 2008, pp. 119-165. DOI : https://doi.org/10.1007/978-0-387-38162-6 

  3. S. Albawi, T. A. Mohammed, and S. Al-Zawi, "Understanding of a Convolutional Neural Network", International Conference on Engineering and Technology (ICET'17), Antalya, Turkey, pp. 1-6, Aug. 2017. DOI: https://doi.org/10.1109/ICEngTechnol.2017.8308186 

  4. J. Schmidhuber, "Deep Learning in Neural Networks: An Overview", Neural Networks, Vol. 61, pp. 85-117, 2015. DOI: https://doi.org/10.1016/j.neunet.2014.09.003 

  5. R. Collobert and S. Benjio, "Links between perceptrons, MLPs and SVMs", Proceedings of the twenty-first international conference on Machine learning(ICML'04), Banff, Canada, pp. 23-30, July 2004. DOI: https://doi.org/10.1145/1015330.1015415 

  6. Federal Information Processing Standards Publication (FIPS 197), "Advanced Encryption Standard(AES)", National Institute of Standards and Technology (NIST), 2001. DOI: https://doi.org/10.6028%2FNIST.FIPS.197 

  7. N. Hatami, Y. Gavet, and J. Debayle, "Classification of Time-Series Images Using Deep Convolutional Neural Networks", International Conference on Machine Vision(ICMV '17), Vienna, Austria, Vol. 10696. pp. 106960Y-1-106960Y-8, Nov. 2017. DOI: https://doi.org/10.1117/12.2309486 

  8. P. Kocher, J. Jaffe, and B. Jun, "Differential Power Analysis", CRYPTO'99, LNCS 1666, pp. 388-397, 1999. DOI: https://doi.org/10.1007/3-540-48405-1_25 

  9. E. Brier, C. Clavier, and F. Olivier, "Correlation Power Analysis with a Leakage Model", CHES'04, LNCS 3156, pp. 16-29, 2004. DOI: https://doi.org/10.1007/978-3-540-28632-5_2 

  10. S. Chari, J. R. Rao, and P. Rohatgi, "Template Attacks", CHES'02, LNCS 2523, pp. 13-28, 2002. DOI: https://doi.org/10.1007/3-540-36400-5_3 

  11. W. Schindler, K. Lemke, and C. Paar, "A Stochastic Model for Differential Side Channel Cryptanalysis", CHES'05, LNCS 3659, pp. 30-46, 2005. DOI: https://doi.org/10.1007/11545262_3 

  12. NewAE Technology Inc., "Single Board Solutions - Chipwhisperer-Lite 32-bit," Available From: https://www.newae.com/chipwhisperer, (accessed Dec. 1, 2019). 

  13. H. Wang, M. Brisfors, S. Forsmark, and E. Dubrova, "How Diversity Affects Deep-Learning Side-Channel Attacks", Cryptology ePrint Archive, Report 2019/664, Available From: https://eprint.iacr.org/2019/664 (accessed Dec. 1, 2019). 

  14. A. Golder, D. Das, J. Danial, S. Ghosh, S. Sen, and A. Raychowdhury, "Practical Approaches Towards Deep-Learning Based Cross-Device Power Side Channel Attack", IEEE Trans. on VLSI systems, Vol. 27, No. 12, pp. 2720-2733, 2019. DOI: https://doi.org/10.1109/TVLSI.2019.2926324 

  15. L. Wei, B. Luo, Y. Li, Y. Liu, and Q. Xu, "I Know What You See: Power Side-Channel Attack on Convolutional Neural Network, Accelerators", Proceedings of the 34th Annual Computer Security Applications Conference (ACSAC'18), San Juan PR USA, pp. 393-406, Dec. 2018. DOI: https://doi.org/10.1145/3274694.3274696 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로