基于长距离深度学习的加密硬件通用功耗攻击技术解析

本文介绍GPAM系统,首个能跨多种加密算法、实现方式和侧信道防护措施的深度学习功耗分析系统,无需手动调优或迹线预处理,成功攻击四种强化硬件加速椭圆曲线数字签名实现。

基于长距离深度学习的加密硬件通用功耗攻击

为提高加密处理器对抗侧信道攻击的韧性,工程师们开发了多种防护措施。然而这些措施的有效性往往不确定,因为它取决于软硬件之间复杂的相互作用。迄今为止,使用分析技术或机器学习评估防护措施的有效性需要大量专业知识和努力来适应新目标,这使得评估成本高昂。我们认为,引入成本效益高的自动化攻击将帮助芯片设计团队在开发阶段快速评估其防护措施,为更安全的芯片铺平道路。

在本文中,我们通过提出GPAM系统为这种自动化系统奠定基础,这是首个用于功耗侧信道分析的深度学习系统,能够泛化到多种加密算法、实现方式和侧信道防护措施,无需手动调优或迹线预处理。我们通过成功攻击四种强化硬件加速椭圆曲线数字签名实现来展示GPAM的能力。我们通过攻击受保护的AES实现来展示GPAM跨多种算法的泛化能力,并实现与最先进攻击相当的性能,但无需手动迹线处理且在有限预算内。我们将数据和模型作为开源贡献发布,以便社区独立复现我们的结果并在此基础上进行构建。

GPAM在MIT许可证下开源,包含在SCAAML软件包中,可从以下地址获取: https://github.com/google/scaaml

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计