基于长程深度学习的加密硬件通用功耗攻击
背景与挑战
为使加密处理器更能抵抗侧信道攻击,工程师们开发了多种防护措施。然而,这些措施的有效性往往不确定,因为它取决于软硬件之间的复杂相互作用。迄今为止,使用分析技术或机器学习评估防护措施的有效性需要大量专业知识和努力来适应新目标,这使得评估成本高昂。
解决方案:GPAM系统
我们提出GPAM,这是首个用于功耗侧信道分析的深度学习系统,能够泛化到多种加密算法、实现方案和侧信道防护措施,无需手动调优或迹预处理。我们通过成功攻击四个强化硬件加速的椭圆曲线数字签名实现来展示GPAM的能力。
跨算法泛化能力
我们通过攻击受保护的AES实现展示了GPAM跨多种算法的泛化能力,实现了与最先进攻击相当的性能,但无需手动迹处理且在有限预算内完成。
开源贡献
我们将数据和模型作为开源贡献发布,允许社区独立复现我们的结果并在此基础上进行构建。GPAM在MIT许可证下开源,包含在SCAAML软件包中: https://github.com/google/scaaml
技术特点
- 首个无需手动调优的跨算法深度学习功耗分析系统
- 成功攻击多种强化加密硬件实现
- 在有限预算内达到先进攻击性能
- 完全开源,支持社区验证和扩展
这项研究为芯片设计团队在开发阶段快速评估防护措施提供了成本效益高的自动化攻击方案,为打造更安全的芯片铺平道路。