摘要。使加密处理器对侧通道攻击更具弹性,工程师已经开发了各种对策。但是,这些对策的有效性通常是不确定的,因为这取决于软件和硬件之间的复杂相互作用。到目前为止,使用分析技术或机器学习评估对策的有效性需要大量的专业知识和努力,以适应使这些评估昂贵的新目标。我们认为,包括具有成本效益的自动攻击将有助于芯片设计团队在开发阶段快速评估其对策,从而为更安全的芯片铺平了道路。在本文中,我们通过提出GPAM来奠定基础,该系统是第一个用于电源侧通道分析的深度学习系统,该系统在多个加密算法,实现和侧向通道进行了概括,而无需进行手动调整或痕量预处理。我们通过成功攻击四个硬化硬件加速的椭圆曲线数字签名实现来证明GPAM的能力。我们通过攻击受保护的AES实施并实现与最新攻击相当的性能来展示GPAM跨多种算法概括的能力,但没有管理痕量策划,并且在有限的预算之内。我们将数据和模型作为开源贡献,以使社区能够独立复制我们的结果并以它们为基础。
主要关键词