kth.sePublications
Change search
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf
Reverse Engineering of Deep Learning Models by Side-Channel Analysis
KTH, School of Electrical Engineering and Computer Science (EECS).
2023 (English)Independent thesis Advanced level (degree of Master (Two Years)), 20 credits / 30 HE creditsStudent thesisAlternative title
Omvänd konstruktion av djupinlärningsmodeller genom sidokanalanalys (Swedish)
Abstract [en]

Side-Channel Analysis (SCA) aims to extract secrets from cryptographic systems by exploiting the physical leakage acquired from implementations of cryptographic algorithms. With the development of Deep Learning (DL), a new type of SCA called Deep Learning Side-Channel Analysis (DLSCA) utilizes the advantages of DL techniques in data features processing to break cryptographic systems more efficiently. Recent works show that DLSCA could be applied not only to extract the secrets from implementations of cryptographic algorithms but also to reverse the architecture of neural networks from physical devices. In short, reverse engineering of neural networks aims to recover the parameters and architecture of neural networks by accessing only the input and output of the target model. However, most of previous works have focused on recovering the ratio between weights and biases, which is not threatening enough. This thesis aims to explore to which extent the DLSCA can make reverse engineering on neural networks more efficient. To achieve this goal, we first implement perceptron networks as the target model on an 8-bit Atmel ATXmega128D4 microcontroller. Then, we use Chipwhisperer Lite to capture power traces from the victim device during the execution of the neural network. Our experimental results first show that it is feasible to distinguish different activation functions directly from the captured traces. Afterward, we select the multiplication of the weights and inputs as the attack point, and use Test Vector Leakage Assessment (TVLA) method to detect the location of leakage intervals. Next, we train a DL classifier by using the captured traces and use the trained model to classify the actual weight of the target neural network. We show that it is feasible to reverse a weight by using less than 1000 traces on average. For some specific weights, our DL classifier is able to recover them by using only one trace.

Abstract [sv]

Sidokanalanalys (SCA) syftar till att extrahera hemligheter från kryptografiska system genom att utnyttja det fysiska läckaget från implementeringar av kryptografiska algoritmer. Med utvecklingen av Djup lärning (DL), använder en ny typ av SCA kallad DLSCA fördelarna med DL-tekniker i datafunktionsbehandling för att bryta kryptografiska system mer effektivt. Nya arbeten visar att DLSCA inte bara kan användas för att extrahera hemligheterna från implementeringar av kryptografiska algoritmer utan också för att vända arkitekturen för neurala nätverk från fysiska enheter. Kort sagt, omvänd konstruktion av neurala nätverk syftar till att återställa parametrarna och arkitekturen för neurala nätverk genom att endast komma åt ingången och utdata från målmodellen. Men de flesta tidigare arbeten har fokuserat på att återställa förhållandet mellan vikter och fördomar, vilket inte är tillräckligt hotfullt. Denna avhandling syftar till att undersöka i vilken utsträckning DLSCA kan göra reverse engineering på neurala nätverk mer effektiv. För att uppnå detta mål implementerar vi först perceptronnätverk som målmodell på en 8-bitars Atmel ATXmega128D4 mikrokontroller. Sedan använder vi Chipwhisperer Lite för att fånga kraftspår från offrets enhet under exekveringen av det neurala nätverket. Våra experimentella resultat visar först att det är möjligt att särskilja olika aktiveringsfunktioner direkt från de fångade spåren. Efteråt väljer vi multiplikationen av vikterna och ingångarna som attackpunkt och använder TVLA-metoden för att upptäcka var läckageintervallen finns. Därefter tränar vi en DL-klassificerare genom att använda de fångade spåren och använder den tränade modellen för att klassificera den faktiska vikten av det neurala målnätverket. Vi visar att det är möjligt att vända en vikt genom att använda mindre än 1000 spår i genomsnitt. För vissa specifika vikter kan vår klassificerare DL återställa dem genom att bara använda ett spår.

Place, publisher, year, edition, pages
2023. , p. 36
Series
TRITA-EECS-EX ; 2023:21
Keywords [en]
Side-Channel Attack, Deep Learning, Reverse Engineering, Perceptron Neural Network
Keywords [sv]
Sidokanalattack, Djup lärning, Omvänd Konstruktion, Perceptron Neurala Nätverk
National Category
Computer and Information Sciences
Identifiers
URN: urn:nbn:se:kth:diva-324029OAI: oai:DiVA.org:kth-324029DiVA, id: diva2:1737844
Supervisors
Examiners
Available from: 2023-02-25 Created: 2023-02-18 Last updated: 2023-02-25Bibliographically approved

Open Access in DiVA

fulltext(1609 kB)1866 downloads
File information
File name FULLTEXT01.pdfFile size 1609 kBChecksum SHA-512
9df57edf1678f723ba4ad4fab6202cacec5b7d6bf95d0cb8aec1c6077960aee77f77d9c56b53ee064cfa4f7a9926ea038157df013214743f2554b3ab60e1b72a
Type fulltextMimetype application/pdf

By organisation
School of Electrical Engineering and Computer Science (EECS)
Computer and Information Sciences

Search outside of DiVA

GoogleGoogle Scholar
Total: 1871 downloads
The number of downloads is the sum of all downloads of full texts. It may include eg previous versions that are now no longer available

urn-nbn

Altmetric score

urn-nbn
Total: 972 hits
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf