Tato diplomová práce se zabýbá integraci strojového učení při útoku postranním kanálem
za účelem obnovení klíče. Byl navržen přístup založený na hlubokém učení s využitím
neuronových sítí, který umožňuje extrahovat kryptografická tajemství na základě úniku
informací z postranních kanálů. Metodologie zahrnuje sběr dat, extrakci funkcí a
trénování modelu s optimalizací parametrů a ověřováním. Zhodnocení nástroje proběhlo
na simulovaných i reálných datech.
Anotace v angličtině
This thesis deals with the integration of machine learning in side-channel attacks for
key recovery. A deep learning-based approach using neural networks is proposed to
extract cryptographic secrets based on information leakage from side channels. The
methodology includes data collection, feature extraction, model training with param-
eter optimization, and validation.
Keywords: Machine Learning, Side-Channel Analysis, Key Recovery, Deep Learning,
Cryptography, Data Leakage, Cryptographic Secrets, Model Training, Cybersecurity,
Data Privacy, Key Extraction, Information Leakage, Optimization, Simulation
Rozsah průvodní práce
68
Jazyk
AN
Anotace
Tato diplomová práce se zabýbá integraci strojového učení při útoku postranním kanálem
za účelem obnovení klíče. Byl navržen přístup založený na hlubokém učení s využitím
neuronových sítí, který umožňuje extrahovat kryptografická tajemství na základě úniku
informací z postranních kanálů. Metodologie zahrnuje sběr dat, extrakci funkcí a
trénování modelu s optimalizací parametrů a ověřováním. Zhodnocení nástroje proběhlo
na simulovaných i reálných datech.
Anotace v angličtině
This thesis deals with the integration of machine learning in side-channel attacks for
key recovery. A deep learning-based approach using neural networks is proposed to
extract cryptographic secrets based on information leakage from side channels. The
methodology includes data collection, feature extraction, model training with param-
eter optimization, and validation.
Keywords: Machine Learning, Side-Channel Analysis, Key Recovery, Deep Learning,
Cryptography, Data Leakage, Cryptographic Secrets, Model Training, Cybersecurity,
Data Privacy, Key Extraction, Information Leakage, Optimization, Simulation
Zásady pro vypracování
Vypracujte literární rešerši se zaměřením na současné technologické možnosti útoků postranními kanály.
Proveďte podrobnější popis možností a efektivity útoků v oblasti mikrokontrolérů.
Získejte vhodná data reprezentující průběh či výsledky útoku postranními kanály.
Zvolte jednu nebo více vhodných A.I. metod z oblasti strojového učení.
Implementujte A.I. model pro analýzu získaných dat z útoků postranními kanály.
Popište potenciál a efektivitu navrženého přístupu, možnosti dalšího rozvoje či nastavení a v případě více modelů také proveďte porovnání.
Zásady pro vypracování
Vypracujte literární rešerši se zaměřením na současné technologické možnosti útoků postranními kanály.
Proveďte podrobnější popis možností a efektivity útoků v oblasti mikrokontrolérů.
Získejte vhodná data reprezentující průběh či výsledky útoku postranními kanály.
Zvolte jednu nebo více vhodných A.I. metod z oblasti strojového učení.
Implementujte A.I. model pro analýzu získaných dat z útoků postranními kanály.
Popište potenciál a efektivitu navrženého přístupu, možnosti dalšího rozvoje či nastavení a v případě více modelů také proveďte porovnání.
Seznam doporučené literatury
KOCHER, Paul, et al. Introduction to differential power analysis. Journal of Cryptographic Engineering, 2011, 1: 5-27.
SKLAVOS, Nicolas; CHAVES, Ricardo; DI NATALI, Giogio a REGAZZONI, Francesco. Hardware security and trust: design and deployment of integrated circuits in a threatened environment. Cham, Switzerland: Springer, [2017].
HETTWER, Benjamin; GEHRER, Stefan; GÜNEYSU, Tim. Applications of machine learning techniques in side-channel attacks: a survey. Journal of Cryptographic Engineering, 2020, 10: 135-162.
WU, Lichao, et al. Label Correlation in Deep Learning-based Side-channel Analysis. IEEE Transactions on Information Forensics and Security, 2023.
BURSZTEIN, Elie, et al. Generic Attacks against Cryptographic Hardware through Long-Range Deep Learning. arXiv preprint arXiv:2306.07249, 2023.
BURSZTEIN, Elie; PICOD, Jean-Michel. A hacker guide to deep-learning based side channel attacks. Defcon27, 2019, 25, 2020.
GÉRON, Aurélien. Hands-on machine learning with Scikit-Learn, Keras, and TensorFlow: concepts, tools, and techniques to build intelligent systems. Third edition. Beijing: O'Reilly, [2023]. ISBN 978-1-098-12597-4.
Seznam doporučené literatury
KOCHER, Paul, et al. Introduction to differential power analysis. Journal of Cryptographic Engineering, 2011, 1: 5-27.
SKLAVOS, Nicolas; CHAVES, Ricardo; DI NATALI, Giogio a REGAZZONI, Francesco. Hardware security and trust: design and deployment of integrated circuits in a threatened environment. Cham, Switzerland: Springer, [2017].
HETTWER, Benjamin; GEHRER, Stefan; GÜNEYSU, Tim. Applications of machine learning techniques in side-channel attacks: a survey. Journal of Cryptographic Engineering, 2020, 10: 135-162.
WU, Lichao, et al. Label Correlation in Deep Learning-based Side-channel Analysis. IEEE Transactions on Information Forensics and Security, 2023.
BURSZTEIN, Elie, et al. Generic Attacks against Cryptographic Hardware through Long-Range Deep Learning. arXiv preprint arXiv:2306.07249, 2023.
BURSZTEIN, Elie; PICOD, Jean-Michel. A hacker guide to deep-learning based side channel attacks. Defcon27, 2019, 25, 2020.
GÉRON, Aurélien. Hands-on machine learning with Scikit-Learn, Keras, and TensorFlow: concepts, tools, and techniques to build intelligent systems. Third edition. Beijing: O'Reilly, [2023]. ISBN 978-1-098-12597-4.
Přílohy volně vložené
-
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Student odprezentoval před komisí hlavní cíle a výsledky své diplomové práce. Prezentace působila výborným dojmem. Následně byl student seznámen s posudky vedoucího a oponenta diplomové práce. Student postupně odpověděl na otázky oponenta práce.
Komise vznesla k obhajobě následující dotazy:
1) Dr. Oulehla: Máte plány na další vývoj vytvořeného projektu?
Na položený dotaz student reagoval na výborné úrovni.