論文の概要: Machine Learning-Based AES Key Recovery via Side-Channel Analysis on the ASCAD Dataset
- arxiv url: http://arxiv.org/abs/2508.11817v1
- Date: Fri, 15 Aug 2025 21:46:09 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-19 14:49:10.391172
- Title: Machine Learning-Based AES Key Recovery via Side-Channel Analysis on the ASCAD Dataset
- Title(参考訳): ASCADデータセットを用いたサイドチャネル解析による機械学習によるAESキーの復元
- Authors: Mukesh Poudel, Nick Rahimi,
- Abstract要約: AESやRSAのような暗号アルゴリズムは数学的に堅牢で、ほとんど破壊不可能である。
物理デバイスへのそれらの実装は、電磁(EM)放出などのサイドチャネルを通じて情報を漏らすことが多い。
本稿では,機械学習手法とディープラーニングモデルを用いて,部分鍵回復のための漏洩情報を利用する手法について検討する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cryptographic algorithms like AES and RSA are widely used and they are mathematically robust and almost unbreakable but its implementation on physical devices often leak information through side channels, such as electromagnetic (EM) emissions, potentially compromising said theoretically secure algorithms. This paper investigates the application of machine learning (ML) techniques and Deep Learning models to exploit such leakage for partial key recovery. We use the public ASCAD `fixed' and `variable' key dataset, containing 700 and 1400 EM traces respectively from an AES-128 implementation on an 8-bit microcontroller. The problem is framed as a 256-class classification task where we target the output of the first-round S-box operation, which is dependent on a single key byte. We evaluate standard classifiers (Random Forest (RF), Support Vector Machine (SVM)), a Convolutional Neural Network(CNN) and a Residual Neural Network(ResNet). We also explore the utility of RF-based feature importance for dimensionality reduction. Crucially, we employ this domain-specific Key Rank metric for evaluation, showing its necessity over standard classification accuracy. Our results show that SVM and RF on full features perform poorly in key ranking. However, RF trained on reduced (top 100) identified via importance analysis achieves Rank 0 (successful key byte recovery) using almost half the attack traces. The implemented CNN also achieves Rank 0 efficiently using approximately 65 attack traces for the fixed-key dataset. The ResNets perform best on large and complex datasets but may not always be the best choice for simple fixed key dataset in terms of efficiency. Thus we conclude that models, particularly CNNs, ResNets and feature-selected RF, coupled with the Key Rank metric, are an effective tool for side-channel key recovery, confirming the practical vulnerability of the cryptographic implementations.
- Abstract(参考訳): AESやRSAのような暗号アルゴリズムは広く使われており、数学的に堅牢でほとんど壊れないが、物理デバイスへの実装は電磁(EM)エミッションなどのサイドチャネルを通じて情報を漏らすことが多く、理論的に安全なアルゴリズムを補完する可能性がある。
本稿では、機械学習(ML)技術とディープラーニングモデルを用いて、部分鍵復元にそのような漏洩を利用する方法について検討する。
公開ASCAD `fixed' と `variable' キーデータセットを用い、8ビットマイクロコントローラ上の AES-128 実装から700 と 1400 の EM トレースを含む。
この問題は256クラスの分類タスクであり、単一のキーバイトに依存する第1ラウンドのSボックス操作の出力を目標にしている。
本稿では,標準分類器(Random Forest (RF), Support Vector Machine (SVM), Convolutional Neural Network (CNN), Residual Neural Network (ResNet)を評価した。
また, RFに基づく特徴量重み付けによる次元化の可能性についても検討する。
重要なことは、この領域固有のキーランク測定基準を評価に用い、標準分類精度よりもその必要性を示している。
以上の結果から,SVM と RF のフル機能による性能は,キーランキングでは低かった。
しかし、重要度分析によって同定された縮小(トップ100)で訓練されたRFは、ほぼ半分の攻撃トレースを用いてランク0(successful key byte recovery)を達成する。
実装されたCNNは、固定キーデータセットの約65の攻撃トレースを使用して、Rランク0を効率的に達成している。
ResNetsは大規模で複雑なデータセットで最高に機能するが、効率の面では単純な固定キーデータセットにとって、必ずしもベストな選択肢ではないかもしれない。
そこで我々は,特にCNN,ResNet,特徴選択RFなどのモデルがキーランクの指標と相まって,暗号実装の実用的脆弱性を検証し,サイドチャネルキーリカバリに有効なツールであると結論付けた。
関連論文リスト
- Dextr: Zero-Shot Neural Architecture Search with Singular Value Decomposition and Extrinsic Curvature [8.219278958506592]
本稿では,ラベル付きデータの計算要求を省略するゼロコストプロキシを提案する。
提案手法は,1つのラベルのないデータサンプルのみを用いて,テストデータ上でのネットワーク性能の正確な予測を可能にする。
論文 参考訳(メタデータ) (2025-08-18T14:52:14Z) - GHOST: Gaussian Hypothesis Open-Set Technique [10.426399605773083]
大規模認識手法の評価は通常、全体的な性能に重点を置いている。
オープンセット認識(OSR)における公平性に対処し,クラスごとのパフォーマンスが劇的に変化することを示す。
Zスコア正規化をロジットに適用し、モデルの期待から逸脱する特徴量の影響を軽減する。
論文 参考訳(メタデータ) (2025-02-05T16:56:14Z) - Machine learning-based network intrusion detection for big and
imbalanced data using oversampling, stacking feature embedding and feature
extraction [6.374540518226326]
侵入検知システム(IDS)は、悪意あるアクターや活動を検出することによって相互接続ネットワークを保護する上で重要な役割を果たす。
本稿では,データ不均衡にRandom Oversampling (RO) を用いる新しいMLベースのネットワーク侵入検出モデルと,次元削減のためのStacking Feature Embedding (PCA)を提案する。
CIC-IDS 2017データセットを使用すると、DT、RF、ETモデルは99.99%の精度に達し、DTとRFモデルはCIC-IDS 2018データセットで99.94%の精度が得られる。
論文 参考訳(メタデータ) (2024-01-22T05:49:41Z) - Attention-based Feature Compression for CNN Inference Offloading in Edge
Computing [93.67044879636093]
本稿では,デバイスエッジ共振器におけるCNN推論の計算負荷について検討する。
エンドデバイスにおける効率的な特徴抽出のための新しいオートエンコーダベースのCNNアーキテクチャ(AECNN)を提案する。
実験の結果、AECNNは中間データを約4%の精度で256倍圧縮できることがわかった。
論文 参考訳(メタデータ) (2022-11-24T18:10:01Z) - An Information Theory-inspired Strategy for Automatic Network Pruning [97.03772272417599]
深層畳み込みニューラルネットワークは、リソース制約のあるデバイスで圧縮されることがよく知られている。
既存のネットワークプルーニング手法の多くは、人的努力と禁忌な計算資源を必要とする。
本稿では,自動モデル圧縮のための情報理論に基づく戦略を提案する。
論文 参考訳(メタデータ) (2021-08-19T07:03:22Z) - Quantized Neural Networks via {-1, +1} Encoding Decomposition and
Acceleration [83.84684675841167]
本稿では,量子化されたニューラルネットワーク(QNN)をマルチブランチバイナリネットワークに分解するために,-1,+1を用いた新しい符号化方式を提案する。
本稿では,大規模画像分類,オブジェクト検出,セマンティックセグメンテーションにおける提案手法の有効性を検証する。
論文 参考訳(メタデータ) (2021-06-18T03:11:15Z) - An Experimental Analysis of Attack Classification Using Machine Learning
in IoT Networks [3.9236397589917127]
近年,IoT(Internet of Things,モノのインターネット)デバイスや,そのようなデバイスが生成するデータ量が大幅に増加している。
ネットワーク上の攻撃の数が増加するにつれて、従来の侵入検出システムがこれらの攻撃を効率的に処理することが難しくなります。
本稿では,k-nearest neighbor (KNN), Support vector machine (SVM), decision tree (DT), naive Bayes (NB), random forest (RF), Artificial Neural Network (ANN), logistic regression (LR)などの機械学習(ML)手法について述べる。
論文 参考訳(メタデータ) (2021-01-10T11:48:37Z) - ALF: Autoencoder-based Low-rank Filter-sharing for Efficient
Convolutional Neural Networks [63.91384986073851]
オートエンコーダを用いた低ランクフィルタ共有技術(ALF)を提案する。
ALFは、ネットワークパラメータの70%、オペレーションの61%、実行時間の41%を削減し、精度の低下を最小限にしている。
論文 参考訳(メタデータ) (2020-07-27T09:01:22Z) - On Coresets for Support Vector Machines [61.928187390362176]
coresetは、元のデータポイントの小さな、代表的なサブセットである。
我々は,本アルゴリズムを用いて,既製のSVMソルバをストリーミング,分散,動的データ設定に適用可能であることを示す。
論文 参考訳(メタデータ) (2020-02-15T23:25:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。