基于长程深度学习的加密硬件通用功耗攻击技术解析

本文介绍GPAM系统,首个能跨多种密码算法、实现和侧信道防护的深度学习功耗分析系统,无需手动调优即可攻击强化硬件,开源促进社区研究。

基于长程深度学习的加密硬件通用功耗攻击

为增强加密处理器对抗侧信道攻击的韧性,工程师已开发多种防护措施。然而这些措施的有效性常不确定,因其取决于软硬件间的复杂相互作用。使用分析技术或机器学习评估防护效果至今需要大量专业知识和努力来适应新目标,使得评估成本高昂。我们认为引入成本效益高的自动化攻击将帮助芯片设计团队在开发阶段快速评估防护措施,为更安全芯片铺平道路。

本文通过提出GPAM奠定此类自动化系统基础,这是首个用于功耗侧信道分析的深度学习系统,能泛化跨多种密码算法、实现和侧信道防护,无需手动调优或迹预处理。我们通过成功攻击四个强化硬件加速椭圆曲线数字签名实现展示GPAM能力。我们通过攻击受防护AES实现展示GPAM跨算法泛化能力,达到与最先进攻击相当性能,但无需手动迹处理且预算有限。我们开源数据和模型供社区独立复现结果并在此基础上构建。

GPAM以MIT许可证在SCAAML包中开源,位于: https://github.com/google/scaaml

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计