Investigação do uso de aprendizagem de máquina no fluxo de ataques a canais laterais em sistemas criptográficos

Detalhes bibliográficos
Autor(a) principal: Madruga, Michel Pinheiro
Data de Publicação: 2021
Tipo de documento: Dissertação
Idioma: por
Título da fonte: Repositório Institucional da UFPel - Guaiaca
Texto Completo: http://guaiaca.ufpel.edu.br/handle/prefix/7719
Resumo: Dado o avanço da tecnologia e a crescente globalização da informação, intensifica-se a necessidade por sistemas computacionais capazes de garantir o sigilo de informações. Além do contínuo desenvolvimento de algoritmos criptográficos buscando ocultar informações, técnicas de criptoanálise evoluem visando explorar vulnerabilidades dos sistemas computacionais. Neste contexto encontram-se métodos de ataques que exploram propriedades físicas do sistema e tornando-se uma preocupação para projetistas de dispositivos criptográficos nas últimas décadas. Esta abordagem conhecida como ataques a canais laterais, se popularizou por ser eficiente e não invasiva. Um dos tipos mais conhecidos é a Análise Diferencial de Potência, que a partir de análises estatísticas permite estabelecer uma relação de dependência entre dados processados e a potência instantânea dissipada pelo dispositivo. Apesar disso, estes ataques exigem um número significativo de traços de consumo, ou seja, a captura de amostras da dissipação de potência instantânea obtidas durante o processamento do algoritmo de criptografia a de permitir um ataque bem-sucedido. muitos trabalhos da literatura vêm utilizando de técnicas de inteligência artificial, mais especificamente Aprendizado de Máquina, a fim de explorar tais vulnerabilidades de modo a criar um modelo de fuga de informações que seja mais eficiente que o ataque DPA. As principais estratégias usadas aplicam algoritmos de aprendizado para classificar traços de consumo de acordo com o modelo de consumo Peso Hamming de dados intermediários ao algoritmo criptográfico, tal como funções SBOXs dos algoritmos DES e AES. Entretanto estas estratégias de ataque não exploram os dados internos por si próprio, apenas a estimativa de consumo causada pelos dados. Sob esse panorama, este trabalho se propõe a investigar o uso de aprendizado de máquinas para criar uma estratégia de ataque que relacione dados internos ao algoritmo e assinaturas de consumo visando encontrar uma estratégia eficiente em alternativa aos ataques DPA. Os resultados obtidos mostram que é possível revelar dados sigilosos, tais como os valores das chaves, entradas e saídas das SBOXs do algoritmo DES, em alguns casos atingindo coeficientes de correlação próximos a 1, taxas de erros próximas a 0 usando um número relativamente pequeno de traços.
id UFPL_525a8c588e706d5b08eccdcd29497e64
oai_identifier_str oai:guaiaca.ufpel.edu.br:prefix/7719
network_acronym_str UFPL
network_name_str Repositório Institucional da UFPel - Guaiaca
repository_id_str
spelling 2021-06-18T22:17:32Z2021-06-18T22:17:32Z2021-04-14MADRUGA, Michel Pinheiro. Investigação do Uso de Aprendizagem de Máquina no Fluxo de Ataques a Canais Laterais em Sistemas Criptográficos. Orientador: Rafael Iankowski Soares. 2021. 70 f. Dissertação (Mestrado em Ciência da Computação) – Centro de Desenvolvimento Tecnológico, Universidade Federal de Pelotas, Pelotas, 2021.http://guaiaca.ufpel.edu.br/handle/prefix/7719Dado o avanço da tecnologia e a crescente globalização da informação, intensifica-se a necessidade por sistemas computacionais capazes de garantir o sigilo de informações. Além do contínuo desenvolvimento de algoritmos criptográficos buscando ocultar informações, técnicas de criptoanálise evoluem visando explorar vulnerabilidades dos sistemas computacionais. Neste contexto encontram-se métodos de ataques que exploram propriedades físicas do sistema e tornando-se uma preocupação para projetistas de dispositivos criptográficos nas últimas décadas. Esta abordagem conhecida como ataques a canais laterais, se popularizou por ser eficiente e não invasiva. Um dos tipos mais conhecidos é a Análise Diferencial de Potência, que a partir de análises estatísticas permite estabelecer uma relação de dependência entre dados processados e a potência instantânea dissipada pelo dispositivo. Apesar disso, estes ataques exigem um número significativo de traços de consumo, ou seja, a captura de amostras da dissipação de potência instantânea obtidas durante o processamento do algoritmo de criptografia a de permitir um ataque bem-sucedido. muitos trabalhos da literatura vêm utilizando de técnicas de inteligência artificial, mais especificamente Aprendizado de Máquina, a fim de explorar tais vulnerabilidades de modo a criar um modelo de fuga de informações que seja mais eficiente que o ataque DPA. As principais estratégias usadas aplicam algoritmos de aprendizado para classificar traços de consumo de acordo com o modelo de consumo Peso Hamming de dados intermediários ao algoritmo criptográfico, tal como funções SBOXs dos algoritmos DES e AES. Entretanto estas estratégias de ataque não exploram os dados internos por si próprio, apenas a estimativa de consumo causada pelos dados. Sob esse panorama, este trabalho se propõe a investigar o uso de aprendizado de máquinas para criar uma estratégia de ataque que relacione dados internos ao algoritmo e assinaturas de consumo visando encontrar uma estratégia eficiente em alternativa aos ataques DPA. Os resultados obtidos mostram que é possível revelar dados sigilosos, tais como os valores das chaves, entradas e saídas das SBOXs do algoritmo DES, em alguns casos atingindo coeficientes de correlação próximos a 1, taxas de erros próximas a 0 usando um número relativamente pequeno de traços.Given the advancement of technology and the growing globalization of information, the need for computer systems capable of guaranteeing information confidentiality is intensified. In addition to the continuous development of cryptographic algorithms seeking to hide information, cryptoanalysis techniques evolve to exploit computer systems’ vulnerabilities. In this context, there are attack methods that use the system’s physical properties and have become a concern for designers of cryptographic devices in recent decades. This approach, known as attacks on lateral channels, became famous for being efficient and non-invasive. One of the best-known types is the Differential Power Analysis, which, based on statistical analysis, allows establishing a dependency relationship between processed data and the instantaneous power dissipated by the device. Nevertheless, these attacks require a significant number of consumption traces, capturing samples of the power dissipation obtained during the encryption algorithm’s processing to allow a successful attack. Many works in the literature have been using artificial intelligence techniques, more specifically Machine Learning, to exploit such vulnerabilities to create a model of information leakage that is more efficient than the DPA attack. The primary strategy used is to apply learning algorithms to classify consumption traits according to the Hamming Weight consumption model of intermediate data to the cryptographic algorithm, such as SBOXs functions of the DES and AES algorithms. However, these attack strategies do not exploit the internal data on its own, only the consumption estimate caused by the data. In this context, this work investigates machine learning to create an attack strategy that relates internal data to the algorithm and consumption signatures to find an efficient method as an alternative to DPA attacks. The results obtained show that it is possible to reveal confidential data, such as the values of the keys, inputs, and outputs of the SBOXs of the DES algorithm, in some cases reaching correlation coefficients close to 1, error rates close to 0 using a relatively small number of traces.Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPESporUniversidade Federal de PelotasPrograma de Pós-Graduação em ComputaçãoUFPelBrasilCentro de Desenvolvimento TecnológicoCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOComputaçãoAtaques a canais lateraisCriptografiaAprendizado de máquinaAnálise diferencial de potênciaSide channel attacksCryptographyMachine learningDifferential power analysisInvestigação do uso de aprendizagem de máquina no fluxo de ataques a canais laterais em sistemas criptográficosInvestigation of the Machine Learning applied to the Flow of Side Channels Attacks in Cryptographic Systemsinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesishttp://lattes.cnpq.br/0981102888539958 http://lattes.cnpq.br/7939385198461157Aguiar, Marilton Sanchotene dehttp://lattes.cnpq.br/3499616508280892Soares, Rafael IankowskiMadruga, Michel Pinheiroinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFPel - Guaiacainstname:Universidade Federal de Pelotas (UFPEL)instacron:UFPELTEXTDissertacao_Michel_Pinheiro_Madruga.pdf.txtDissertacao_Michel_Pinheiro_Madruga.pdf.txtExtracted texttext/plain117968http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/6/Dissertacao_Michel_Pinheiro_Madruga.pdf.txtbc5fb9eee71480da7f15024eeca70f12MD56open accessTHUMBNAILDissertacao_Michel_Pinheiro_Madruga.pdf.jpgDissertacao_Michel_Pinheiro_Madruga.pdf.jpgGenerated Thumbnailimage/jpeg1260http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/7/Dissertacao_Michel_Pinheiro_Madruga.pdf.jpgc5f1c327cfb22d62380ed29272b6a566MD57open accessORIGINALDissertacao_Michel_Pinheiro_Madruga.pdfDissertacao_Michel_Pinheiro_Madruga.pdfapplication/pdf1566893http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/1/Dissertacao_Michel_Pinheiro_Madruga.pdf9d056fae14423b969daa813b5ceb1f63MD51open accessCC-LICENSElicense_urllicense_urltext/plain; charset=utf-849http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/2/license_url4afdbb8c545fd630ea7db775da747b2fMD52open accesslicense_textlicense_texttext/html; charset=utf-80http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/3/license_textd41d8cd98f00b204e9800998ecf8427eMD53open accesslicense_rdflicense_rdfapplication/rdf+xml; charset=utf-80http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/4/license_rdfd41d8cd98f00b204e9800998ecf8427eMD54open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81866http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/5/license.txt43cd690d6a359e86c1fe3d5b7cba0c9bMD55open accessprefix/77192023-07-13 03:44:40.526open accessoai:guaiaca.ufpel.edu.br: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ório InstitucionalPUBhttp://repositorio.ufpel.edu.br/oai/requestrippel@ufpel.edu.br || repositorio@ufpel.edu.br || aline.batista@ufpel.edu.bropendoar:2023-07-13T06:44:40Repositório Institucional da UFPel - Guaiaca - Universidade Federal de Pelotas (UFPEL)false
dc.title.pt_BR.fl_str_mv Investigação do uso de aprendizagem de máquina no fluxo de ataques a canais laterais em sistemas criptográficos
dc.title.alternative.pt_BR.fl_str_mv Investigation of the Machine Learning applied to the Flow of Side Channels Attacks in Cryptographic Systems
title Investigação do uso de aprendizagem de máquina no fluxo de ataques a canais laterais em sistemas criptográficos
spellingShingle Investigação do uso de aprendizagem de máquina no fluxo de ataques a canais laterais em sistemas criptográficos
Madruga, Michel Pinheiro
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
Computação
Ataques a canais laterais
Criptografia
Aprendizado de máquina
Análise diferencial de potência
Side channel attacks
Cryptography
Machine learning
Differential power analysis
title_short Investigação do uso de aprendizagem de máquina no fluxo de ataques a canais laterais em sistemas criptográficos
title_full Investigação do uso de aprendizagem de máquina no fluxo de ataques a canais laterais em sistemas criptográficos
title_fullStr Investigação do uso de aprendizagem de máquina no fluxo de ataques a canais laterais em sistemas criptográficos
title_full_unstemmed Investigação do uso de aprendizagem de máquina no fluxo de ataques a canais laterais em sistemas criptográficos
title_sort Investigação do uso de aprendizagem de máquina no fluxo de ataques a canais laterais em sistemas criptográficos
author Madruga, Michel Pinheiro
author_facet Madruga, Michel Pinheiro
author_role author
dc.contributor.authorLattes.pt_BR.fl_str_mv http://lattes.cnpq.br/0981102888539958
dc.contributor.advisorLattes.pt_BR.fl_str_mv  http://lattes.cnpq.br/7939385198461157
dc.contributor.advisor-co1.fl_str_mv Aguiar, Marilton Sanchotene de
dc.contributor.advisor-co1Lattes.fl_str_mv http://lattes.cnpq.br/3499616508280892
dc.contributor.advisor1.fl_str_mv Soares, Rafael Iankowski
dc.contributor.author.fl_str_mv Madruga, Michel Pinheiro
contributor_str_mv Aguiar, Marilton Sanchotene de
Soares, Rafael Iankowski
dc.subject.cnpq.fl_str_mv CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
topic CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
Computação
Ataques a canais laterais
Criptografia
Aprendizado de máquina
Análise diferencial de potência
Side channel attacks
Cryptography
Machine learning
Differential power analysis
dc.subject.por.fl_str_mv Computação
Ataques a canais laterais
Criptografia
Aprendizado de máquina
Análise diferencial de potência
Side channel attacks
Cryptography
Machine learning
Differential power analysis
description Dado o avanço da tecnologia e a crescente globalização da informação, intensifica-se a necessidade por sistemas computacionais capazes de garantir o sigilo de informações. Além do contínuo desenvolvimento de algoritmos criptográficos buscando ocultar informações, técnicas de criptoanálise evoluem visando explorar vulnerabilidades dos sistemas computacionais. Neste contexto encontram-se métodos de ataques que exploram propriedades físicas do sistema e tornando-se uma preocupação para projetistas de dispositivos criptográficos nas últimas décadas. Esta abordagem conhecida como ataques a canais laterais, se popularizou por ser eficiente e não invasiva. Um dos tipos mais conhecidos é a Análise Diferencial de Potência, que a partir de análises estatísticas permite estabelecer uma relação de dependência entre dados processados e a potência instantânea dissipada pelo dispositivo. Apesar disso, estes ataques exigem um número significativo de traços de consumo, ou seja, a captura de amostras da dissipação de potência instantânea obtidas durante o processamento do algoritmo de criptografia a de permitir um ataque bem-sucedido. muitos trabalhos da literatura vêm utilizando de técnicas de inteligência artificial, mais especificamente Aprendizado de Máquina, a fim de explorar tais vulnerabilidades de modo a criar um modelo de fuga de informações que seja mais eficiente que o ataque DPA. As principais estratégias usadas aplicam algoritmos de aprendizado para classificar traços de consumo de acordo com o modelo de consumo Peso Hamming de dados intermediários ao algoritmo criptográfico, tal como funções SBOXs dos algoritmos DES e AES. Entretanto estas estratégias de ataque não exploram os dados internos por si próprio, apenas a estimativa de consumo causada pelos dados. Sob esse panorama, este trabalho se propõe a investigar o uso de aprendizado de máquinas para criar uma estratégia de ataque que relacione dados internos ao algoritmo e assinaturas de consumo visando encontrar uma estratégia eficiente em alternativa aos ataques DPA. Os resultados obtidos mostram que é possível revelar dados sigilosos, tais como os valores das chaves, entradas e saídas das SBOXs do algoritmo DES, em alguns casos atingindo coeficientes de correlação próximos a 1, taxas de erros próximas a 0 usando um número relativamente pequeno de traços.
publishDate 2021
dc.date.accessioned.fl_str_mv 2021-06-18T22:17:32Z
dc.date.available.fl_str_mv 2021-06-18T22:17:32Z
dc.date.issued.fl_str_mv 2021-04-14
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.citation.fl_str_mv MADRUGA, Michel Pinheiro. Investigação do Uso de Aprendizagem de Máquina no Fluxo de Ataques a Canais Laterais em Sistemas Criptográficos. Orientador: Rafael Iankowski Soares. 2021. 70 f. Dissertação (Mestrado em Ciência da Computação) – Centro de Desenvolvimento Tecnológico, Universidade Federal de Pelotas, Pelotas, 2021.
dc.identifier.uri.fl_str_mv http://guaiaca.ufpel.edu.br/handle/prefix/7719
identifier_str_mv MADRUGA, Michel Pinheiro. Investigação do Uso de Aprendizagem de Máquina no Fluxo de Ataques a Canais Laterais em Sistemas Criptográficos. Orientador: Rafael Iankowski Soares. 2021. 70 f. Dissertação (Mestrado em Ciência da Computação) – Centro de Desenvolvimento Tecnológico, Universidade Federal de Pelotas, Pelotas, 2021.
url http://guaiaca.ufpel.edu.br/handle/prefix/7719
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Universidade Federal de Pelotas
dc.publisher.program.fl_str_mv Programa de Pós-Graduação em Computação
dc.publisher.initials.fl_str_mv UFPel
dc.publisher.country.fl_str_mv Brasil
dc.publisher.department.fl_str_mv Centro de Desenvolvimento Tecnológico
publisher.none.fl_str_mv Universidade Federal de Pelotas
dc.source.none.fl_str_mv reponame:Repositório Institucional da UFPel - Guaiaca
instname:Universidade Federal de Pelotas (UFPEL)
instacron:UFPEL
instname_str Universidade Federal de Pelotas (UFPEL)
instacron_str UFPEL
institution UFPEL
reponame_str Repositório Institucional da UFPel - Guaiaca
collection Repositório Institucional da UFPel - Guaiaca
bitstream.url.fl_str_mv http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/6/Dissertacao_Michel_Pinheiro_Madruga.pdf.txt
http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/7/Dissertacao_Michel_Pinheiro_Madruga.pdf.jpg
http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/1/Dissertacao_Michel_Pinheiro_Madruga.pdf
http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/2/license_url
http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/3/license_text
http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/4/license_rdf
http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/5/license.txt
bitstream.checksum.fl_str_mv bc5fb9eee71480da7f15024eeca70f12
c5f1c327cfb22d62380ed29272b6a566
9d056fae14423b969daa813b5ceb1f63
4afdbb8c545fd630ea7db775da747b2f
d41d8cd98f00b204e9800998ecf8427e
d41d8cd98f00b204e9800998ecf8427e
43cd690d6a359e86c1fe3d5b7cba0c9b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UFPel - Guaiaca - Universidade Federal de Pelotas (UFPEL)
repository.mail.fl_str_mv rippel@ufpel.edu.br || repositorio@ufpel.edu.br || aline.batista@ufpel.edu.br
_version_ 1813710103440785408