核心概念
ハードウェアの暗号化に対する一般化された電力攻撃手法を提案し、様々な暗号化アルゴリズムや実装、側チャネル対策に対して有効性を示した。
要約
本論文では、GPAM (Generalized Power Analysis Model)と呼ばれる新しい深層学習アーキテクチャを提案している。GPAMは、複数の保護された暗号化アルゴリズム(ECC、AES)、実装、側チャネル対策に対して、自動化された攻撃を可能にする。
具体的には以下の点が示されている:
- GPAMは、手動のトレース前処理を必要とせずに、複数の暗号化アルゴリズムやハードウェア実装に対して一般化できる。
- GPAMは、マスキング対策を施した4つのECDSA実装に対して、最大96.39%の精度で秘密スカラーの一部を回復できることを示した。これにより、格子攻撃と組み合わせることで秘密鍵の完全回復が可能となる。
- GPAMは、マスキング対策を施したAES実装に対しても、手動前処理を必要とせずに、既存の最先端攻撃と同等の性能を発揮できることを示した。
- GPAMのハイパーパラメータチューニングには、専門家を必要とせず、GPU数日分の計算コストで済むことを示した。
これらの結果は、一般化された自動化攻撃手法が、専門家による手動攻撃と比肩し得る性能を発揮できることを示しており、ハードウェア設計チームが開発段階で側チャネル脆弱性を効率的に評価できるようになることを意味する。
統計
提案手法GPAM は、最大96.39%の精度で秘密スカラーの一部を回復できる。
GPAMは、マスキング対策を施したAES実装に対しても、既存の最先端攻撃と同等の性能を発揮できる。
GPAMのハイパーパラメータチューニングには、GPU数日分の計算コストで済む。