Open this publication in new window or tab >>2023 (English)Doctoral thesis, comprehensive summary (Other academic)
Abstract [en]
Side-channel attacks (SCAs) have become one of the most realistic threats to implementations of cryptographic algorithms. By exploiting the nonprime, unintentional physical leakage, such as different amount of power consumed by the device during the execution of the cryptographic algorithm, SCAs are able to bypass the theoretical strength of cryptography and extract the secret key. A compromised cryptographic implementation can definitely lead to a complete loss of information security.
Recently, with advances in deep learning, SCAs found a powerful ally. A well-trained deep-learning model is feasible to make the attack several fold more efficient than traditional SCAs. Therefore, it is important to understand the capabilities and limitations of deep-learning side-channel attacks (DLSCAs) to design trustworthy countermeasures in the future.
To that end, we investigate to which extent DLSCAs can compromise implementations of Advanced Encryption Standard (AES) in different attack scenarios, as AES is the most widely used symmetric encryption algorithm. The demonstrated attacks in this dissertation focus on two side channels: power consumption and far field electromagnetic (EM) emissions, as the power consumption is one of the most widely exploited side channels and far field EM SCAs are one of the most threatening attacks.
For the power based analysis, we first conduct a successful attack on an Atmel ATXmega128D4 microcontroller implementation of AES-128. By training and testing the deep-learning model on traces captured from different boards, we experimentally show that ignoring the board diversity can easily lead to an overestimation of the attack efficiency. Afterwards, to mitigate the effect caused by the board diversity and to achieve a more efficient attack, we propose three aggregation approaches at data, model and output level to combine multiple training sources. Our results show that all these aggregation approaches improve the attack efficiency by at least about 45% compared to the conventional DLSCA.
Next, we move to hardware implementations of AES, since hardware implementations execute instructions in parallel, which makes SCAs inherently more difficult. We propose a tandem technique which utilizes the classification results of models trained on multiple attack points instead of one and apply this scheme to break a Xilinx Artix-7 FPGA implementation of AES. We show that our 3-attack-point tandem model is about 30% more efficient than the model trained on a single attack point.
Apart from the power analysis, it is crucial to consider the newly proposed far field EM SCAs which waive the requirement of the physical access to the victim device. The main idea behind far field EM SCA is to exploit the indirect EM emission, typically in the radio frequency (RF) range, caused by the coupling effect between various components on a mixed-signal chip. We present the first deep-learning far field EM SCA up to 15 m distance to implementations of TinyAES. All our experiments are conducted on a Nordic Semiconductor nRF52832 system-on-chip with an ARM Cortex M4 CPU embedded, which supports Bluetooth 5. By using the deep-learning model trained on 'clean' traces captured by a coaxial cable with 100 repetitions, we achieve a four orders of magnitude improvement over the previous template attack.
Afterwards, we experimentally show that well-trained neural networks are capable of recovering the secret key from implementations of AES with the Rivain-Prouff (RP) masking scheme by using indirect EM emissions as the side channel. To bypass the strength of the addition-chain based masked SBox, we build deep-learning models on trace segment corresponding to the MixColumns operation in which the data loading instructions leak information about the SBox output. By comparing two deep-learning based higher-order attack strategies, we conclude that the multi-step approach outperforms the single-step approach.
Abstract [sv]
Sidokanalattacker (SCAs) har blivit ett av de mest realistiska hoten motimplementationer av kryptografiska algoritmer. Genom att utnyttja oavsiktligafysiska läckage t.ex. strömförbrukningen som enheten förbrukar under utförandetav algoritmen kryptografins teoretiska styrka, kan kringgås av SCAs och extraherakrypteringsnyckeln. En sårbar kryptografisk implementation kan leda till attsäkerheten helt går förlorad.Med de senaste årens framsteg inom djupinlärning har SCA fått ettkraftfullt vapen. En vältränad djupinlärningsmodell gör attacken en storleksordningeffektivare än traditionella SCAs. Det är därför viktigt att förstå kapaciteten ochbegränsningarna i sidokanalattacker med djupinlärning (DLSCA) för att kunnadesigna pålitliga motåtgärder i framtiden.Därför undersöker vi i vilken utsträckning DLSCAs kan kompromisseraimplementationer av Advanced Encryption Standard (AES) i olikaangreppsscenarier, eftersom AES är den mest använda symmetriskakrypteringsalgoritmen. De påvisade attackerna är inriktade på två sidokanaler:strömförbrukning och elektromagnetiska (EM) emissioner i fjärrfält, eftersomströmförbrukning är en av de mest utnyttjade sidokanalerna och EM-baseradeattacker i fjärrfält för närvarande är de mest hotfulla.För den strömförbrukningsbaserade analysen genomför vi först enframgångsrik attack mot en Atmel ATXmega128D4-mikrokontrollersgenomförande av AES-128. Genom att använda den djupinlärningsmodellsom tränats på mätdata från en profileringsenhet för att klassificera data frånenheten som attackeras visar vi experimentellt att om man ignorerar enheternasmångfald kan det lätt leda till en överskattning av attackens effektivitet. För attmildra effekten av enheternas mångfald och uppnå en effektivare attack föreslår vitre aggregeringsmetoder på data-, model- och outputnivå för att kombinera fleraträningskällor. Våra resultat visar att alla dessa föreslagna aggregeringsmetoderförbättrar angreppseffektiviteten med minst 45% jämfört med konventionellaDLSCAs.Därefter övergår vi till hårdvaruimplementationer av AES, eftersomhårdvaruimplementationer utför instruktioner parallellt, vilket gör SCA:ersvårare. Vi föreslår en tandemteknik som utnyttjar klassificeringsresultaten frånmodeller som tränats på olika angreppspunkter och tillämpar detta system på enXilinx Artix-7 FPGA-implementation av AES. Vi visar att vår tandemmodell medtre angreppspunkter är 30% effektivare än den modell som tränats på endast enangreppspunkt.Förutom strömförbrukningsanalysen är det viktigt att ta hänsyn till de nyligenföreslagna EM SCAs för fjärrfält som eliminerar kravet på fysisk tillgång till offrets iv | Sammanfattningenhet. Huvudidén med en SCA av EM i fjärrfält är att utnyttja de indirekta EM-emissionerna som orsakas av kopplingseffekten mellan olika komponenter på ettchip med mixed signal. Vi presenterar den första EM SCA baserad på djupinlärningi fjärrfält på upp till 15 meters avstånd mot implementationer av TinyAES. Allavåra experiment utförs på ett Nordic Semiconductor nRF52832 system-on-chipmed en ARM Cortext M4 CPU, med stöd för Bluetooth 5. Genom att använda dendjupinlärningsmodell som tränats på ”ren” mätdata som fångats via koaxialkabelmed en upprepningsteknik uppnår vi en förbättring på fyra storleksordningarjämfört med tidigare profilattacker.Därefter visar vi experimentellt att det är möjligt för djupinlärningsmodelleratt återskapa den hemliga nyckeln från implementationen av AES med Rivain-Prouff (RP)-maskeringssystemet. För att kringgå den teoretiska styrkan hos denadditionskedjebaserade maskerade SBox-en bygger vi djupinlärningsmodeller påmätdatasegmentet som motsvarar MixColumns-operationen, där instruktionernaför datainläsning läcker informationen om värdet av SBox-output. Genom attjämföra två djupinlärningsbaserade angreppsstrategier av högre ordning drar vislutsatsen att flerstegsmetoden är bättre än enstegsmetoden.
Place, publisher, year, edition, pages
Stockholm: KTH Royal Institute of Technology, 2023. p. 194
Series
TRITA-EECS-AVL ; 2023:13
Keywords
Side-channel attack, Deep learning, Advanced Encryption Standard, Hardware security
National Category
Embedded Systems
Research subject
Information and Communication Technology
Identifiers
urn:nbn:se:kth:diva-323661 (URN)978-91-8040-478-5 (ISBN)
Public defence
2023-03-06, Ka-Sal C, Electrum., Kistagången 16, Kista, 09:00 (English)
Opponent
Supervisors
Note
QC 20230213
2023-02-132023-02-082023-02-27Bibliographically approved