| dc.creator | Madruga, Michel Pinheiro | |
| dc.date.accessioned | 2021-06-18T22:17:32Z | |
| dc.date.available | 2021-06-18T22:17:32Z | |
| dc.date.issued | 2021-04-14 | |
| dc.identifier.citation | MADRUGA, Michel Pinheiro. Investigação do Uso de Aprendizagem de Máquina no Fluxo de Ataques a Canais Laterais em Sistemas Criptográficos. Orientador: Rafael Iankowski Soares. 2021. 70 f. Dissertação (Mestrado em Ciência da Computação) – Centro de Desenvolvimento Tecnológico, Universidade Federal de Pelotas, Pelotas, 2021. | pt_BR |
| dc.identifier.uri | http://guaiaca.ufpel.edu.br/handle/prefix/7719 | |
| dc.description.abstract | Given the advancement of technology and the growing globalization of information, the need for computer systems capable of guaranteeing information confidentiality is intensified. In addition to the continuous development of cryptographic algorithms seeking to hide information, cryptoanalysis techniques evolve to exploit computer systems’ vulnerabilities. In this context, there are attack methods that use the system’s physical properties and have become a concern for designers of cryptographic devices in recent decades. This approach, known as attacks on lateral channels, became famous for being efficient and non-invasive. One of the best-known types is the Differential Power Analysis, which, based on statistical analysis, allows establishing a dependency relationship between processed data and the instantaneous power dissipated by the device. Nevertheless, these attacks require a significant number of consumption traces, capturing samples of the power dissipation obtained during the
encryption algorithm’s processing to allow a successful attack. Many works in the literature have been using artificial intelligence techniques, more specifically Machine Learning, to exploit such vulnerabilities to create a model of information leakage that is more efficient than the DPA attack. The primary strategy used is to apply learning algorithms to classify consumption traits according to the Hamming Weight
consumption model of intermediate data to the cryptographic algorithm, such as SBOXs functions of the DES and AES algorithms. However, these attack strategies do not exploit the internal data on its own, only the consumption estimate caused by the data. In this context, this work investigates machine learning to create an attack strategy that relates internal data to the algorithm and consumption signatures to find an efficient method as an alternative to DPA attacks. The results obtained show
that it is possible to reveal confidential data, such as the values of the keys, inputs, and outputs of the SBOXs of the DES algorithm, in some cases reaching correlation coefficients close to 1, error rates close to 0 using a relatively small number of traces. | pt_BR |
| dc.description.sponsorship | Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES | pt_BR |
| dc.language | por | pt_BR |
| dc.publisher | Universidade Federal de Pelotas | pt_BR |
| dc.rights | OpenAccess | pt_BR |
| dc.subject | Computação | pt_BR |
| dc.subject | Ataques a canais laterais | pt_BR |
| dc.subject | Criptografia | pt_BR |
| dc.subject | Aprendizado de máquina | pt_BR |
| dc.subject | Análise diferencial de potência | pt_BR |
| dc.subject | Side channel attacks | pt_BR |
| dc.subject | Cryptography | pt_BR |
| dc.subject | Machine learning | pt_BR |
| dc.subject | Differential power analysis | pt_BR |
| dc.title | Investigação do uso de aprendizagem de máquina no fluxo de ataques a canais laterais em sistemas criptográficos | pt_BR |
| dc.title.alternative | Investigation of the Machine Learning applied to the Flow of Side Channels Attacks in Cryptographic Systems | pt_BR |
| dc.type | masterThesis | pt_BR |
| dc.contributor.authorLattes | http://lattes.cnpq.br/0981102888539958 | pt_BR |
| dc.contributor.advisorLattes | http://lattes.cnpq.br/7939385198461157 | pt_BR |
| dc.contributor.advisor-co1 | Aguiar, Marilton Sanchotene de | |
| dc.contributor.advisor-co1Lattes | http://lattes.cnpq.br/3499616508280892 | pt_BR |
| dc.description.resumo | Dado o avanço da tecnologia e a crescente globalização da informação, intensifica-se a necessidade por sistemas computacionais capazes de garantir o sigilo de informações. Além do contínuo desenvolvimento de algoritmos criptográficos buscando ocultar informações, técnicas de criptoanálise evoluem visando explorar vulnerabilidades dos sistemas computacionais. Neste contexto encontram-se métodos de ataques que exploram propriedades físicas do sistema e tornando-se uma preocupação
para projetistas de dispositivos criptográficos nas últimas décadas. Esta abordagem conhecida como ataques a canais laterais, se popularizou por ser eficiente e não invasiva. Um dos tipos mais conhecidos é a Análise Diferencial de Potência, que a partir de análises estatísticas permite estabelecer uma relação de dependência entre dados processados e a potência instantânea dissipada pelo dispositivo. Apesar disso, estes ataques exigem um número significativo de traços de consumo, ou seja, a captura de amostras da dissipação de potência instantânea obtidas durante o processamento do algoritmo de criptografia a de permitir um ataque bem-sucedido. muitos trabalhos da literatura vêm utilizando de técnicas de inteligência artificial, mais especificamente Aprendizado de Máquina, a fim de explorar tais vulnerabilidades de modo a criar um modelo de fuga de informações que seja mais eficiente que o ataque DPA. As principais estratégias usadas aplicam algoritmos de aprendizado para classificar traços de consumo de acordo com o modelo de consumo Peso Hamming
de dados intermediários ao algoritmo criptográfico, tal como funções SBOXs dos algoritmos DES e AES. Entretanto estas estratégias de ataque não exploram os dados internos por si próprio, apenas a estimativa de consumo causada pelos dados. Sob esse panorama, este trabalho se propõe a investigar o uso de aprendizado de máquinas para criar uma estratégia de ataque que relacione dados internos ao algoritmo e assinaturas de consumo visando encontrar uma estratégia eficiente em alternativa aos ataques DPA. Os resultados obtidos mostram que é possível revelar dados sigilosos, tais como os valores das chaves, entradas e saídas das SBOXs do algoritmo DES, em alguns casos atingindo coeficientes de correlação próximos a 1, taxas de erros próximas a 0 usando um número relativamente pequeno de traços. | pt_BR |
| dc.publisher.department | Centro de Desenvolvimento Tecnológico | pt_BR |
| dc.publisher.program | Programa de Pós-Graduação em Computação | pt_BR |
| dc.publisher.initials | UFPel | pt_BR |
| dc.subject.cnpq | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO | pt_BR |
| dc.publisher.country | Brasil | pt_BR |
| dc.contributor.advisor1 | Soares, Rafael Iankowski | |