RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      Multi-Layer Perceptron 기법을 이용한 전력 분석 공격 구현 및 분석 = Implementation and Analysis of Power Analysis Attack Using Multi-Layer Perceptron Method

      한글로보기

      https://www.riss.kr/link?id=A106410806

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      다국어 초록 (Multilingual Abstract)

      To overcome the difficulties and inefficiencies of the existing power analysis attack, we try to extract the secret keyembedded in a cryptographic device using attack model based on MLP(Multi-Layer Perceptron) method. The target of ourproposed power analysis attack is the AES-128 encryption module implemented on an 8-bit processor XMEGA128. We usethe divide-and-conquer method in bytes to recover the whole 16 bytes secret key. As a result, the MLP-based poweranalysis attack can extract the secret key with the accuracy of 89.51%. Additionally, this MLP model has the 94.51%accuracy when the pre-processing method on power traces is applied. Compared to the machine leaning-based modelSVM(Support Vector Machine), we show that the MLP can be a outstanding method in power analysis attacks due toexcellent ability for feature extraction.
      번역하기

      To overcome the difficulties and inefficiencies of the existing power analysis attack, we try to extract the secret keyembedded in a cryptographic device using attack model based on MLP(Multi-Layer Perceptron) method. The target of ourproposed power a...

      To overcome the difficulties and inefficiencies of the existing power analysis attack, we try to extract the secret keyembedded in a cryptographic device using attack model based on MLP(Multi-Layer Perceptron) method. The target of ourproposed power analysis attack is the AES-128 encryption module implemented on an 8-bit processor XMEGA128. We usethe divide-and-conquer method in bytes to recover the whole 16 bytes secret key. As a result, the MLP-based poweranalysis attack can extract the secret key with the accuracy of 89.51%. Additionally, this MLP model has the 94.51%accuracy when the pre-processing method on power traces is applied. Compared to the machine leaning-based modelSVM(Support Vector Machine), we show that the MLP can be a outstanding method in power analysis attacks due toexcellent ability for feature extraction.

      더보기

      국문 초록 (Abstract)

      본 논문에서는 기존 전력 분석 공격의 어려움과 비효율성을 극복하기 위해 딥 러닝 기반의 MLP(Multi-LayerPerceptron) 알고리즘을 기반으로 한 공격 모델을 사용하여 암호 디바이스의 비밀 키를 찾는 공격을 시도하였다.
      제안하는 전력 분석 공격 대상은 XMEGA128 8비트 프로세서 상에서 구현된 AES-128 암호 모듈이며, 16바이트의비밀 키 중 한 바이트씩 복구하는 방식으로 구현하였다. 실험 결과, MLP 기반의 전력 분석 공격은 89.51%의 정확도로 비밀 키를 추출하였으며 전처리 기법을 수행한 경우에는 94.51%의 정확도를 나타내었다. 제안하는 MLP 기반의 전력 분석 공격은 학습을 통한 feature를 추출할 수 있는 성질이 있어 SVM(Support Vector Machine)과 같은 머신 러닝 기반 모델보다 우수한 공격 특성을 보임을 확인하였다.
      번역하기

      본 논문에서는 기존 전력 분석 공격의 어려움과 비효율성을 극복하기 위해 딥 러닝 기반의 MLP(Multi-LayerPerceptron) 알고리즘을 기반으로 한 공격 모델을 사용하여 암호 디바이스의 비밀 키를 찾...

      본 논문에서는 기존 전력 분석 공격의 어려움과 비효율성을 극복하기 위해 딥 러닝 기반의 MLP(Multi-LayerPerceptron) 알고리즘을 기반으로 한 공격 모델을 사용하여 암호 디바이스의 비밀 키를 찾는 공격을 시도하였다.
      제안하는 전력 분석 공격 대상은 XMEGA128 8비트 프로세서 상에서 구현된 AES-128 암호 모듈이며, 16바이트의비밀 키 중 한 바이트씩 복구하는 방식으로 구현하였다. 실험 결과, MLP 기반의 전력 분석 공격은 89.51%의 정확도로 비밀 키를 추출하였으며 전처리 기법을 수행한 경우에는 94.51%의 정확도를 나타내었다. 제안하는 MLP 기반의 전력 분석 공격은 학습을 통한 feature를 추출할 수 있는 성질이 있어 SVM(Support Vector Machine)과 같은 머신 러닝 기반 모델보다 우수한 공격 특성을 보임을 확인하였다.

      더보기

      참고문헌 (Reference)

      1 ChipWhispererⓇ - NewAE Technology Inc, "chipwhisperer"

      2 F. Rosenblatt, "The perceptron: A probabilistic model for information storage and organization in the brain" 65 (65): 1958

      3 S. Chari, "Template Attacks" 2523 : 13-28, 2002

      4 C. Cortes, "Support-vector networks" 20 (20): 273-297, 1995

      5 S. Mangard, "Power analysis attacks: Revealing the secrets of smart cards" Springer 2008

      6 F. X. Standaert, "Partition vs. comparison side-channel Distinguishers :An empirical evaluation of statistical tests for univariate side-channel attacks against two unprotected CMOS device" 5461 : 253-267, 2008

      7 Z. Martinasek, "Optimization of power analysis using neural network" 8419 : 94-107, 2014

      8 G. Hospodar, "Machine learning in side-channel analysis : a first study" 1 (1): 293-302, 2011

      9 R. Collobert, "Links between perceptrons, MLPs and SVMs" 23-, 2004

      10 T. Hofmann, "Kernel Methods in Machine Learning" 36 (36): 1171-1220, 2008

      1 ChipWhispererⓇ - NewAE Technology Inc, "chipwhisperer"

      2 F. Rosenblatt, "The perceptron: A probabilistic model for information storage and organization in the brain" 65 (65): 1958

      3 S. Chari, "Template Attacks" 2523 : 13-28, 2002

      4 C. Cortes, "Support-vector networks" 20 (20): 273-297, 1995

      5 S. Mangard, "Power analysis attacks: Revealing the secrets of smart cards" Springer 2008

      6 F. X. Standaert, "Partition vs. comparison side-channel Distinguishers :An empirical evaluation of statistical tests for univariate side-channel attacks against two unprotected CMOS device" 5461 : 253-267, 2008

      7 Z. Martinasek, "Optimization of power analysis using neural network" 8419 : 94-107, 2014

      8 G. Hospodar, "Machine learning in side-channel analysis : a first study" 1 (1): 293-302, 2011

      9 R. Collobert, "Links between perceptrons, MLPs and SVMs" 23-, 2004

      10 T. Hofmann, "Kernel Methods in Machine Learning" 36 (36): 1171-1220, 2008

      11 Z. Martinasek, "Innovative method of the power analysis" 22 (22): 589-594, 2013

      12 "Federal Information Processing Standards Publication (FIPS 197), Advanced Encryption Standard(AES)"

      13 P. Kocher, "Differential Power Analysis" 1999

      14 E. Brier, "Correlation Power Analysis with a Leakage Model" 3156 : 16-29, 2004

      15 W. Schindler, "A Stochastic Model for Differential Side Channel Cryptanalysis" (3659) : 30-46, 2005

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-01-01 평가 등재 1차 FAIL (등재유지) KCI등재
      2005-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2004-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.41 0.41 0.43
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.45 0.4 0.508 0.04
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼