Detalhes bibliográficos
Ano de defesa: |
2021 |
Autor(a) principal: |
Madruga, Michel Pinheiro |
Orientador(a): |
Soares, Rafael Iankowski |
Banca de defesa: |
Não Informado pela instituição |
Tipo de documento: |
Dissertação
|
Tipo de acesso: |
Acesso aberto |
Idioma: |
por |
Instituição de defesa: |
Universidade Federal de Pelotas
|
Programa de Pós-Graduação: |
Programa de Pós-Graduação em Computação
|
Departamento: |
Centro de Desenvolvimento Tecnológico
|
País: |
Brasil
|
Palavras-chave em Português: |
|
Área do conhecimento CNPq: |
|
Link de acesso: |
http://guaiaca.ufpel.edu.br/handle/prefix/7719
|
Resumo: |
Dado o avanço da tecnologia e a crescente globalização da informação, intensifica-se a necessidade por sistemas computacionais capazes de garantir o sigilo de informações. Além do contínuo desenvolvimento de algoritmos criptográficos buscando ocultar informações, técnicas de criptoanálise evoluem visando explorar vulnerabilidades dos sistemas computacionais. Neste contexto encontram-se métodos de ataques que exploram propriedades físicas do sistema e tornando-se uma preocupação para projetistas de dispositivos criptográficos nas últimas décadas. Esta abordagem conhecida como ataques a canais laterais, se popularizou por ser eficiente e não invasiva. Um dos tipos mais conhecidos é a Análise Diferencial de Potência, que a partir de análises estatísticas permite estabelecer uma relação de dependência entre dados processados e a potência instantânea dissipada pelo dispositivo. Apesar disso, estes ataques exigem um número significativo de traços de consumo, ou seja, a captura de amostras da dissipação de potência instantânea obtidas durante o processamento do algoritmo de criptografia a de permitir um ataque bem-sucedido. muitos trabalhos da literatura vêm utilizando de técnicas de inteligência artificial, mais especificamente Aprendizado de Máquina, a fim de explorar tais vulnerabilidades de modo a criar um modelo de fuga de informações que seja mais eficiente que o ataque DPA. As principais estratégias usadas aplicam algoritmos de aprendizado para classificar traços de consumo de acordo com o modelo de consumo Peso Hamming de dados intermediários ao algoritmo criptográfico, tal como funções SBOXs dos algoritmos DES e AES. Entretanto estas estratégias de ataque não exploram os dados internos por si próprio, apenas a estimativa de consumo causada pelos dados. Sob esse panorama, este trabalho se propõe a investigar o uso de aprendizado de máquinas para criar uma estratégia de ataque que relacione dados internos ao algoritmo e assinaturas de consumo visando encontrar uma estratégia eficiente em alternativa aos ataques DPA. Os resultados obtidos mostram que é possível revelar dados sigilosos, tais como os valores das chaves, entradas e saídas das SBOXs do algoritmo DES, em alguns casos atingindo coeficientes de correlação próximos a 1, taxas de erros próximas a 0 usando um número relativamente pequeno de traços. |