Análisis del impacto del preprocesado para la evaluación de implementaciones criptográficas
Analysis of the impact of preprocessing for the evaluation of cryptographic implementations
Ver/ Abrir
Identificadores
URI: https://hdl.handle.net/10902/33406Registro completo
Mostrar el registro completo DCAutoría
Fernández Crespo, RobertoFecha
2024-07-29Derechos
© Roberto Fernández Crespo
Disponible después de
2029-07-29
Palabras clave
Ataques de canal lateral
Deep Learning
Filtros FIR
Differential Power Analysis
Side-channel attacks
FIR filters
Resumen/Abstract
El preprocesado de la información de canal lateral es una etapa relevante en las evalua ciones de seguridad, que tienen como objetivo determinar la eficacia de la implementación criptográfica en un dispositivo hardware. Así pues, la calidad de esta información puede afectar significativamente el éxito de la evaluación, puesto que puede dar lugar a falsos positivos que argumenten que la implementación criptográfica es segura, cuando en realidad la evaluación ha fallado por un negligente proceso de depuración de la información. Este trabajo investiga y argumenta técnicas de preprocesado, que mejoran el rendimiento de los ataques de canal lateral sobre dos datasets: STM32F410RB y ASCAD. Dos casos son estudiados: implementación con y sin contramedidas (contramedida de enmascaramiento). Los ataques utilizados están basados en modelos de Deep Learning, puesto que son considerados los más potentes de acuerdo al estado del arte. Se investigaron diferentes técnicas de filtrado de respuesta al impulso finita, a partir de los filtros FIR aprendidos de los modelos. Los resultados muestran que un preprocesado adecuado no solo reduce el ruido, sino que también aumenta la precisión del ataque, logrando una mejora notable en la tasa de éxito con un mismo esfuerzo computacional. Este trabajo proporciona una guía sobre la importancia del preprocesado en el contexto de ataques de canal lateral, ofreciendo estrategias efectivas para optimizar el rendimiento de estos ataques
The pre-processing of side-channel information is a relevant step in security evaluations, which aim to determine the effectiveness of the cryptographic implementation in a hardware device. Thus, the quality of this information can significantly affect the success of the evaluation, since it can lead to false positives arguing that the cryptographic implementation is secure, when in fact the evaluation has failed due to a negligent information cleaning process. This paper investigates and argues for preprocessing techniques, which improve the performance of side-channel attacks on two datasets: STM32F410RB and ASCAD. Two cases are studied: implementation with and without countermeasures (masking countermeasure). The attacks used are based on Deep Learning models, since they are considered the most powerful according to the state of the art. Different finite impulse response filtering techniques were investigated, based on the FIR filters learned from the models. The results show that proper preprocessing not only reduces the noise, but also increases the accuracy of the attack, achieving a remarkable improvement in the success rate with the same computational effort. This work provides guidance on the importance of preprocessing in the context of side-channel attacks, offering effective strategies to optimise the performance of these attacks