Mostrar registro simples

dc.creatorMadruga, Michel Pinheiro
dc.date.accessioned2021-06-18T22:17:32Z
dc.date.available2021-06-18T22:17:32Z
dc.date.issued2021-04-14
dc.identifier.citationMADRUGA, Michel Pinheiro. Investigação do Uso de Aprendizagem de Máquina no Fluxo de Ataques a Canais Laterais em Sistemas Criptográficos. Orientador: Rafael Iankowski Soares. 2021. 70 f. Dissertação (Mestrado em Ciência da Computação) – Centro de Desenvolvimento Tecnológico, Universidade Federal de Pelotas, Pelotas, 2021.pt_BR
dc.identifier.urihttp://guaiaca.ufpel.edu.br/handle/prefix/7719
dc.description.abstractGiven the advancement of technology and the growing globalization of information, the need for computer systems capable of guaranteeing information confidentiality is intensified. In addition to the continuous development of cryptographic algorithms seeking to hide information, cryptoanalysis techniques evolve to exploit computer systems’ vulnerabilities. In this context, there are attack methods that use the system’s physical properties and have become a concern for designers of cryptographic devices in recent decades. This approach, known as attacks on lateral channels, became famous for being efficient and non-invasive. One of the best-known types is the Differential Power Analysis, which, based on statistical analysis, allows establishing a dependency relationship between processed data and the instantaneous power dissipated by the device. Nevertheless, these attacks require a significant number of consumption traces, capturing samples of the power dissipation obtained during the encryption algorithm’s processing to allow a successful attack. Many works in the literature have been using artificial intelligence techniques, more specifically Machine Learning, to exploit such vulnerabilities to create a model of information leakage that is more efficient than the DPA attack. The primary strategy used is to apply learning algorithms to classify consumption traits according to the Hamming Weight consumption model of intermediate data to the cryptographic algorithm, such as SBOXs functions of the DES and AES algorithms. However, these attack strategies do not exploit the internal data on its own, only the consumption estimate caused by the data. In this context, this work investigates machine learning to create an attack strategy that relates internal data to the algorithm and consumption signatures to find an efficient method as an alternative to DPA attacks. The results obtained show that it is possible to reveal confidential data, such as the values of the keys, inputs, and outputs of the SBOXs of the DES algorithm, in some cases reaching correlation coefficients close to 1, error rates close to 0 using a relatively small number of traces.pt_BR
dc.description.sponsorshipCoordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPESpt_BR
dc.languageporpt_BR
dc.publisherUniversidade Federal de Pelotaspt_BR
dc.rightsOpenAccesspt_BR
dc.subjectComputaçãopt_BR
dc.subjectAtaques a canais lateraispt_BR
dc.subjectCriptografiapt_BR
dc.subjectAprendizado de máquinapt_BR
dc.subjectAnálise diferencial de potênciapt_BR
dc.subjectSide channel attackspt_BR
dc.subjectCryptographypt_BR
dc.subjectMachine learningpt_BR
dc.subjectDifferential power analysispt_BR
dc.titleInvestigação do uso de aprendizagem de máquina no fluxo de ataques a canais laterais em sistemas criptográficospt_BR
dc.title.alternativeInvestigation of the Machine Learning applied to the Flow of Side Channels Attacks in Cryptographic Systemspt_BR
dc.typemasterThesispt_BR
dc.contributor.authorLatteshttp://lattes.cnpq.br/0981102888539958pt_BR
dc.contributor.advisorLattes http://lattes.cnpq.br/7939385198461157pt_BR
dc.contributor.advisor-co1Aguiar, Marilton Sanchotene de
dc.contributor.advisor-co1Latteshttp://lattes.cnpq.br/3499616508280892pt_BR
dc.description.resumoDado o avanço da tecnologia e a crescente globalização da informação, intensifica-se a necessidade por sistemas computacionais capazes de garantir o sigilo de informações. Além do contínuo desenvolvimento de algoritmos criptográficos buscando ocultar informações, técnicas de criptoanálise evoluem visando explorar vulnerabilidades dos sistemas computacionais. Neste contexto encontram-se métodos de ataques que exploram propriedades físicas do sistema e tornando-se uma preocupação para projetistas de dispositivos criptográficos nas últimas décadas. Esta abordagem conhecida como ataques a canais laterais, se popularizou por ser eficiente e não invasiva. Um dos tipos mais conhecidos é a Análise Diferencial de Potência, que a partir de análises estatísticas permite estabelecer uma relação de dependência entre dados processados e a potência instantânea dissipada pelo dispositivo. Apesar disso, estes ataques exigem um número significativo de traços de consumo, ou seja, a captura de amostras da dissipação de potência instantânea obtidas durante o processamento do algoritmo de criptografia a de permitir um ataque bem-sucedido. muitos trabalhos da literatura vêm utilizando de técnicas de inteligência artificial, mais especificamente Aprendizado de Máquina, a fim de explorar tais vulnerabilidades de modo a criar um modelo de fuga de informações que seja mais eficiente que o ataque DPA. As principais estratégias usadas aplicam algoritmos de aprendizado para classificar traços de consumo de acordo com o modelo de consumo Peso Hamming de dados intermediários ao algoritmo criptográfico, tal como funções SBOXs dos algoritmos DES e AES. Entretanto estas estratégias de ataque não exploram os dados internos por si próprio, apenas a estimativa de consumo causada pelos dados. Sob esse panorama, este trabalho se propõe a investigar o uso de aprendizado de máquinas para criar uma estratégia de ataque que relacione dados internos ao algoritmo e assinaturas de consumo visando encontrar uma estratégia eficiente em alternativa aos ataques DPA. Os resultados obtidos mostram que é possível revelar dados sigilosos, tais como os valores das chaves, entradas e saídas das SBOXs do algoritmo DES, em alguns casos atingindo coeficientes de correlação próximos a 1, taxas de erros próximas a 0 usando um número relativamente pequeno de traços.pt_BR
dc.publisher.departmentCentro de Desenvolvimento Tecnológicopt_BR
dc.publisher.programPrograma de Pós-Graduação em Computaçãopt_BR
dc.publisher.initialsUFPelpt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOpt_BR
dc.publisher.countryBrasilpt_BR
dc.contributor.advisor1Soares, Rafael Iankowski


Arquivos deste item

Thumbnail
Thumbnail
Thumbnail
Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro simples