| Nome: | Descrição: | Tamanho: | Formato: | |
|---|---|---|---|---|
| 237.81 KB | Adobe PDF |
Orientador(es)
Resumo(s)
Hoje em dia, as implementações criptográficas estão
cada vez mais expostas aos chamados ataques de canal
lateral, que analisam as fugas (de potência, tempo, etc.)
produzidas pela implementação criptográfica, com o objetivo
de descobrir informações pessoais. Até há pouco tempo,
os ataques de canal lateral eram quase exclusivamente
realizados com métodos estatísticos tradicionais que visavam
as supostas fugas. Ultimamente, porém, os métodos de
aprendizagem profunda (AP) têm mostrado grandes
resultados em várias áreas da tecnologia, pelo que é natural
que possam também ser utilizados para realizar ataques
de canal lateral.
O objetivo deste trabalho é investigar a possibilidade
e capacidade de um ataque de canal lateral, utilizando a
potência do processador para adquirir as chaves de
encriptação utilizadas pelo mesmo. Para o conseguir, vamos
implementar um ataque de canal lateral num processador
Intel, com o objetivo de conquistar acesso à interface Run
ning Average Power Limit e de seguida aplicar técnicas de
AP, utilizando diferentes arquiteturas de redes neuronais,
para descobrir a chave secreta na totalidade.
Nesta dissertação, os dados provenientes das medições
do software foram adquiridos a partir de versões simplificadas
do Advance Encryption Standard. Quando colocados
em condições de teste, os resultados obtidos pelos
modelos de redes neuronais mostraram que ocorrem fugas
no processador e que nas mesmas condições em que
foram adquiridos os dados utilizados para criar os modelos,
é possível descobrir o byte secreto pretendido.
Descrição
Palavras-chave
implementações criptográfica ataque de canal lateral segurança aprendizagem profunda redes neuronais
Contexto Educativo
Citação
Editora
Academia Militar
Licença CC
Sem licença CC
