Investigação do uso de aprendizagem de máquina no fluxo de ataques a canais laterais em sistemas criptográficos
Autor(a) principal: | |
---|---|
Data de Publicação: | 2021 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFPel - Guaiaca |
Texto Completo: | http://guaiaca.ufpel.edu.br/handle/prefix/7719 |
Resumo: | Dado o avanço da tecnologia e a crescente globalização da informação, intensifica-se a necessidade por sistemas computacionais capazes de garantir o sigilo de informações. Além do contínuo desenvolvimento de algoritmos criptográficos buscando ocultar informações, técnicas de criptoanálise evoluem visando explorar vulnerabilidades dos sistemas computacionais. Neste contexto encontram-se métodos de ataques que exploram propriedades físicas do sistema e tornando-se uma preocupação para projetistas de dispositivos criptográficos nas últimas décadas. Esta abordagem conhecida como ataques a canais laterais, se popularizou por ser eficiente e não invasiva. Um dos tipos mais conhecidos é a Análise Diferencial de Potência, que a partir de análises estatísticas permite estabelecer uma relação de dependência entre dados processados e a potência instantânea dissipada pelo dispositivo. Apesar disso, estes ataques exigem um número significativo de traços de consumo, ou seja, a captura de amostras da dissipação de potência instantânea obtidas durante o processamento do algoritmo de criptografia a de permitir um ataque bem-sucedido. muitos trabalhos da literatura vêm utilizando de técnicas de inteligência artificial, mais especificamente Aprendizado de Máquina, a fim de explorar tais vulnerabilidades de modo a criar um modelo de fuga de informações que seja mais eficiente que o ataque DPA. As principais estratégias usadas aplicam algoritmos de aprendizado para classificar traços de consumo de acordo com o modelo de consumo Peso Hamming de dados intermediários ao algoritmo criptográfico, tal como funções SBOXs dos algoritmos DES e AES. Entretanto estas estratégias de ataque não exploram os dados internos por si próprio, apenas a estimativa de consumo causada pelos dados. Sob esse panorama, este trabalho se propõe a investigar o uso de aprendizado de máquinas para criar uma estratégia de ataque que relacione dados internos ao algoritmo e assinaturas de consumo visando encontrar uma estratégia eficiente em alternativa aos ataques DPA. Os resultados obtidos mostram que é possível revelar dados sigilosos, tais como os valores das chaves, entradas e saídas das SBOXs do algoritmo DES, em alguns casos atingindo coeficientes de correlação próximos a 1, taxas de erros próximas a 0 usando um número relativamente pequeno de traços. |
id |
UFPL_525a8c588e706d5b08eccdcd29497e64 |
---|---|
oai_identifier_str |
oai:guaiaca.ufpel.edu.br:prefix/7719 |
network_acronym_str |
UFPL |
network_name_str |
Repositório Institucional da UFPel - Guaiaca |
repository_id_str |
|
spelling |
2021-06-18T22:17:32Z2021-06-18T22:17:32Z2021-04-14MADRUGA, Michel Pinheiro. Investigação do Uso de Aprendizagem de Máquina no Fluxo de Ataques a Canais Laterais em Sistemas Criptográficos. Orientador: Rafael Iankowski Soares. 2021. 70 f. Dissertação (Mestrado em Ciência da Computação) – Centro de Desenvolvimento Tecnológico, Universidade Federal de Pelotas, Pelotas, 2021.http://guaiaca.ufpel.edu.br/handle/prefix/7719Dado o avanço da tecnologia e a crescente globalização da informação, intensifica-se a necessidade por sistemas computacionais capazes de garantir o sigilo de informações. Além do contínuo desenvolvimento de algoritmos criptográficos buscando ocultar informações, técnicas de criptoanálise evoluem visando explorar vulnerabilidades dos sistemas computacionais. Neste contexto encontram-se métodos de ataques que exploram propriedades físicas do sistema e tornando-se uma preocupação para projetistas de dispositivos criptográficos nas últimas décadas. Esta abordagem conhecida como ataques a canais laterais, se popularizou por ser eficiente e não invasiva. Um dos tipos mais conhecidos é a Análise Diferencial de Potência, que a partir de análises estatísticas permite estabelecer uma relação de dependência entre dados processados e a potência instantânea dissipada pelo dispositivo. Apesar disso, estes ataques exigem um número significativo de traços de consumo, ou seja, a captura de amostras da dissipação de potência instantânea obtidas durante o processamento do algoritmo de criptografia a de permitir um ataque bem-sucedido. muitos trabalhos da literatura vêm utilizando de técnicas de inteligência artificial, mais especificamente Aprendizado de Máquina, a fim de explorar tais vulnerabilidades de modo a criar um modelo de fuga de informações que seja mais eficiente que o ataque DPA. As principais estratégias usadas aplicam algoritmos de aprendizado para classificar traços de consumo de acordo com o modelo de consumo Peso Hamming de dados intermediários ao algoritmo criptográfico, tal como funções SBOXs dos algoritmos DES e AES. Entretanto estas estratégias de ataque não exploram os dados internos por si próprio, apenas a estimativa de consumo causada pelos dados. Sob esse panorama, este trabalho se propõe a investigar o uso de aprendizado de máquinas para criar uma estratégia de ataque que relacione dados internos ao algoritmo e assinaturas de consumo visando encontrar uma estratégia eficiente em alternativa aos ataques DPA. Os resultados obtidos mostram que é possível revelar dados sigilosos, tais como os valores das chaves, entradas e saídas das SBOXs do algoritmo DES, em alguns casos atingindo coeficientes de correlação próximos a 1, taxas de erros próximas a 0 usando um número relativamente pequeno de traços.Given the advancement of technology and the growing globalization of information, the need for computer systems capable of guaranteeing information confidentiality is intensified. In addition to the continuous development of cryptographic algorithms seeking to hide information, cryptoanalysis techniques evolve to exploit computer systems’ vulnerabilities. In this context, there are attack methods that use the system’s physical properties and have become a concern for designers of cryptographic devices in recent decades. This approach, known as attacks on lateral channels, became famous for being efficient and non-invasive. One of the best-known types is the Differential Power Analysis, which, based on statistical analysis, allows establishing a dependency relationship between processed data and the instantaneous power dissipated by the device. Nevertheless, these attacks require a significant number of consumption traces, capturing samples of the power dissipation obtained during the encryption algorithm’s processing to allow a successful attack. Many works in the literature have been using artificial intelligence techniques, more specifically Machine Learning, to exploit such vulnerabilities to create a model of information leakage that is more efficient than the DPA attack. The primary strategy used is to apply learning algorithms to classify consumption traits according to the Hamming Weight consumption model of intermediate data to the cryptographic algorithm, such as SBOXs functions of the DES and AES algorithms. However, these attack strategies do not exploit the internal data on its own, only the consumption estimate caused by the data. In this context, this work investigates machine learning to create an attack strategy that relates internal data to the algorithm and consumption signatures to find an efficient method as an alternative to DPA attacks. The results obtained show that it is possible to reveal confidential data, such as the values of the keys, inputs, and outputs of the SBOXs of the DES algorithm, in some cases reaching correlation coefficients close to 1, error rates close to 0 using a relatively small number of traces.Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPESporUniversidade Federal de PelotasPrograma de Pós-Graduação em ComputaçãoUFPelBrasilCentro de Desenvolvimento TecnológicoCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOComputaçãoAtaques a canais lateraisCriptografiaAprendizado de máquinaAnálise diferencial de potênciaSide channel attacksCryptographyMachine learningDifferential power analysisInvestigação do uso de aprendizagem de máquina no fluxo de ataques a canais laterais em sistemas criptográficosInvestigation of the Machine Learning applied to the Flow of Side Channels Attacks in Cryptographic Systemsinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesishttp://lattes.cnpq.br/0981102888539958 http://lattes.cnpq.br/7939385198461157Aguiar, Marilton Sanchotene dehttp://lattes.cnpq.br/3499616508280892Soares, Rafael IankowskiMadruga, Michel Pinheiroinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFPel - Guaiacainstname:Universidade Federal de Pelotas (UFPEL)instacron:UFPELTEXTDissertacao_Michel_Pinheiro_Madruga.pdf.txtDissertacao_Michel_Pinheiro_Madruga.pdf.txtExtracted texttext/plain117968http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/6/Dissertacao_Michel_Pinheiro_Madruga.pdf.txtbc5fb9eee71480da7f15024eeca70f12MD56open accessTHUMBNAILDissertacao_Michel_Pinheiro_Madruga.pdf.jpgDissertacao_Michel_Pinheiro_Madruga.pdf.jpgGenerated Thumbnailimage/jpeg1260http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/7/Dissertacao_Michel_Pinheiro_Madruga.pdf.jpgc5f1c327cfb22d62380ed29272b6a566MD57open accessORIGINALDissertacao_Michel_Pinheiro_Madruga.pdfDissertacao_Michel_Pinheiro_Madruga.pdfapplication/pdf1566893http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/1/Dissertacao_Michel_Pinheiro_Madruga.pdf9d056fae14423b969daa813b5ceb1f63MD51open accessCC-LICENSElicense_urllicense_urltext/plain; charset=utf-849http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/2/license_url4afdbb8c545fd630ea7db775da747b2fMD52open accesslicense_textlicense_texttext/html; charset=utf-80http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/3/license_textd41d8cd98f00b204e9800998ecf8427eMD53open accesslicense_rdflicense_rdfapplication/rdf+xml; charset=utf-80http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/4/license_rdfd41d8cd98f00b204e9800998ecf8427eMD54open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81866http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/5/license.txt43cd690d6a359e86c1fe3d5b7cba0c9bMD55open accessprefix/77192023-07-13 03:44:40.526open accessoai:guaiaca.ufpel.edu.br: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ório InstitucionalPUBhttp://repositorio.ufpel.edu.br/oai/requestrippel@ufpel.edu.br || repositorio@ufpel.edu.br || aline.batista@ufpel.edu.bropendoar:2023-07-13T06:44:40Repositório Institucional da UFPel - Guaiaca - Universidade Federal de Pelotas (UFPEL)false |
dc.title.pt_BR.fl_str_mv |
Investigação do uso de aprendizagem de máquina no fluxo de ataques a canais laterais em sistemas criptográficos |
dc.title.alternative.pt_BR.fl_str_mv |
Investigation of the Machine Learning applied to the Flow of Side Channels Attacks in Cryptographic Systems |
title |
Investigação do uso de aprendizagem de máquina no fluxo de ataques a canais laterais em sistemas criptográficos |
spellingShingle |
Investigação do uso de aprendizagem de máquina no fluxo de ataques a canais laterais em sistemas criptográficos Madruga, Michel Pinheiro CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO Computação Ataques a canais laterais Criptografia Aprendizado de máquina Análise diferencial de potência Side channel attacks Cryptography Machine learning Differential power analysis |
title_short |
Investigação do uso de aprendizagem de máquina no fluxo de ataques a canais laterais em sistemas criptográficos |
title_full |
Investigação do uso de aprendizagem de máquina no fluxo de ataques a canais laterais em sistemas criptográficos |
title_fullStr |
Investigação do uso de aprendizagem de máquina no fluxo de ataques a canais laterais em sistemas criptográficos |
title_full_unstemmed |
Investigação do uso de aprendizagem de máquina no fluxo de ataques a canais laterais em sistemas criptográficos |
title_sort |
Investigação do uso de aprendizagem de máquina no fluxo de ataques a canais laterais em sistemas criptográficos |
author |
Madruga, Michel Pinheiro |
author_facet |
Madruga, Michel Pinheiro |
author_role |
author |
dc.contributor.authorLattes.pt_BR.fl_str_mv |
http://lattes.cnpq.br/0981102888539958 |
dc.contributor.advisorLattes.pt_BR.fl_str_mv |
http://lattes.cnpq.br/7939385198461157 |
dc.contributor.advisor-co1.fl_str_mv |
Aguiar, Marilton Sanchotene de |
dc.contributor.advisor-co1Lattes.fl_str_mv |
http://lattes.cnpq.br/3499616508280892 |
dc.contributor.advisor1.fl_str_mv |
Soares, Rafael Iankowski |
dc.contributor.author.fl_str_mv |
Madruga, Michel Pinheiro |
contributor_str_mv |
Aguiar, Marilton Sanchotene de Soares, Rafael Iankowski |
dc.subject.cnpq.fl_str_mv |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
topic |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO Computação Ataques a canais laterais Criptografia Aprendizado de máquina Análise diferencial de potência Side channel attacks Cryptography Machine learning Differential power analysis |
dc.subject.por.fl_str_mv |
Computação Ataques a canais laterais Criptografia Aprendizado de máquina Análise diferencial de potência Side channel attacks Cryptography Machine learning Differential power analysis |
description |
Dado o avanço da tecnologia e a crescente globalização da informação, intensifica-se a necessidade por sistemas computacionais capazes de garantir o sigilo de informações. Além do contínuo desenvolvimento de algoritmos criptográficos buscando ocultar informações, técnicas de criptoanálise evoluem visando explorar vulnerabilidades dos sistemas computacionais. Neste contexto encontram-se métodos de ataques que exploram propriedades físicas do sistema e tornando-se uma preocupação para projetistas de dispositivos criptográficos nas últimas décadas. Esta abordagem conhecida como ataques a canais laterais, se popularizou por ser eficiente e não invasiva. Um dos tipos mais conhecidos é a Análise Diferencial de Potência, que a partir de análises estatísticas permite estabelecer uma relação de dependência entre dados processados e a potência instantânea dissipada pelo dispositivo. Apesar disso, estes ataques exigem um número significativo de traços de consumo, ou seja, a captura de amostras da dissipação de potência instantânea obtidas durante o processamento do algoritmo de criptografia a de permitir um ataque bem-sucedido. muitos trabalhos da literatura vêm utilizando de técnicas de inteligência artificial, mais especificamente Aprendizado de Máquina, a fim de explorar tais vulnerabilidades de modo a criar um modelo de fuga de informações que seja mais eficiente que o ataque DPA. As principais estratégias usadas aplicam algoritmos de aprendizado para classificar traços de consumo de acordo com o modelo de consumo Peso Hamming de dados intermediários ao algoritmo criptográfico, tal como funções SBOXs dos algoritmos DES e AES. Entretanto estas estratégias de ataque não exploram os dados internos por si próprio, apenas a estimativa de consumo causada pelos dados. Sob esse panorama, este trabalho se propõe a investigar o uso de aprendizado de máquinas para criar uma estratégia de ataque que relacione dados internos ao algoritmo e assinaturas de consumo visando encontrar uma estratégia eficiente em alternativa aos ataques DPA. Os resultados obtidos mostram que é possível revelar dados sigilosos, tais como os valores das chaves, entradas e saídas das SBOXs do algoritmo DES, em alguns casos atingindo coeficientes de correlação próximos a 1, taxas de erros próximas a 0 usando um número relativamente pequeno de traços. |
publishDate |
2021 |
dc.date.accessioned.fl_str_mv |
2021-06-18T22:17:32Z |
dc.date.available.fl_str_mv |
2021-06-18T22:17:32Z |
dc.date.issued.fl_str_mv |
2021-04-14 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
MADRUGA, Michel Pinheiro. Investigação do Uso de Aprendizagem de Máquina no Fluxo de Ataques a Canais Laterais em Sistemas Criptográficos. Orientador: Rafael Iankowski Soares. 2021. 70 f. Dissertação (Mestrado em Ciência da Computação) – Centro de Desenvolvimento Tecnológico, Universidade Federal de Pelotas, Pelotas, 2021. |
dc.identifier.uri.fl_str_mv |
http://guaiaca.ufpel.edu.br/handle/prefix/7719 |
identifier_str_mv |
MADRUGA, Michel Pinheiro. Investigação do Uso de Aprendizagem de Máquina no Fluxo de Ataques a Canais Laterais em Sistemas Criptográficos. Orientador: Rafael Iankowski Soares. 2021. 70 f. Dissertação (Mestrado em Ciência da Computação) – Centro de Desenvolvimento Tecnológico, Universidade Federal de Pelotas, Pelotas, 2021. |
url |
http://guaiaca.ufpel.edu.br/handle/prefix/7719 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Universidade Federal de Pelotas |
dc.publisher.program.fl_str_mv |
Programa de Pós-Graduação em Computação |
dc.publisher.initials.fl_str_mv |
UFPel |
dc.publisher.country.fl_str_mv |
Brasil |
dc.publisher.department.fl_str_mv |
Centro de Desenvolvimento Tecnológico |
publisher.none.fl_str_mv |
Universidade Federal de Pelotas |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFPel - Guaiaca instname:Universidade Federal de Pelotas (UFPEL) instacron:UFPEL |
instname_str |
Universidade Federal de Pelotas (UFPEL) |
instacron_str |
UFPEL |
institution |
UFPEL |
reponame_str |
Repositório Institucional da UFPel - Guaiaca |
collection |
Repositório Institucional da UFPel - Guaiaca |
bitstream.url.fl_str_mv |
http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/6/Dissertacao_Michel_Pinheiro_Madruga.pdf.txt http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/7/Dissertacao_Michel_Pinheiro_Madruga.pdf.jpg http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/1/Dissertacao_Michel_Pinheiro_Madruga.pdf http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/2/license_url http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/3/license_text http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/4/license_rdf http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/7719/5/license.txt |
bitstream.checksum.fl_str_mv |
bc5fb9eee71480da7f15024eeca70f12 c5f1c327cfb22d62380ed29272b6a566 9d056fae14423b969daa813b5ceb1f63 4afdbb8c545fd630ea7db775da747b2f d41d8cd98f00b204e9800998ecf8427e d41d8cd98f00b204e9800998ecf8427e 43cd690d6a359e86c1fe3d5b7cba0c9b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UFPel - Guaiaca - Universidade Federal de Pelotas (UFPEL) |
repository.mail.fl_str_mv |
rippel@ufpel.edu.br || repositorio@ufpel.edu.br || aline.batista@ufpel.edu.br |
_version_ |
1813710103440785408 |