Um fluxo de poda para redes neurais dedicadas a ataques a canais laterais baseados em aprendizado profundo
| Ano de defesa: | 2023 |
|---|---|
| Autor(a) principal: | |
| Orientador(a): | |
| Banca de defesa: | |
| Tipo de documento: | Tese |
| Tipo de acesso: | Acesso aberto |
| Idioma: | por |
| Instituição de defesa: |
Universidade Federal de Pelotas
|
| Programa de Pós-Graduação: |
Programa de Pós-Graduação em Computação
|
| Departamento: |
Não Informado pela instituição
|
| País: |
Brasil
|
| Palavras-chave em Português: | |
| Área do conhecimento CNPq: | |
| Link de acesso: | http://guaiaca.ufpel.edu.br/xmlui/handle/prefix/10842 |
Resumo: | Devido ao crescente número de serviços disponíveis por meio da Internet nas últimas décadas, é cada vez mais importante oferecer segurança às informações de usuário que trafegam por diferentes meios de comunicação. Para isso, sistemas computacionais se apoiam no uso de criptografia como modo de proteger as informações dos usuários. Atualmente, o uso de algoritmos de criptografia encontra-se embarcado em muitos dispositivos e aplicações, o que potencializa a ameaça de ataques que exploram características físicas do hardware que executa tais algoritmos. Esta classe de ataques é chamada de Ataques de Canal Lateral (do inglês Side Channel Attacks ou SCAs). Muitas proteções contra SCAs, chamadas contramedidas, são encontradas na literatura. Entretanto, são encontradas vulnerabilidades nessas contramedidas. Neste contexto, técnicas de Aprendizado profundo (do inglês Deep Learning ou DL) têm atraído interesse crescente por constituírem-se como recursos eficientes e em constante evolução. No entanto, o custo computacional de aplicar DL no cenário de SCA é alto. Estudos relatam experimentos com duração de semanas de uso de infraestrutura computacional. Este trabalho propõe reduzir o esforço computacional de SCAs baseados no uso de redes neurais pela redução do tamanho destas via técnicas de poda. Além disso, otimiza-se aqui o esforço computacional do processo de redução de redes. Resultados experimentais demonstram reduções entre 40 a 50% na quantidade de parâmetros de redes, bem como reduções de até 57.17% no tempo de treinamento. Redes reduzidas conseguem realizar ataques utilizando menos traços que as respectivas redes originais, em todos os casos. Adicionalmente, as redes reduzidas são treináveis por menos épocas que as respectivas redes originais. Com isto reduz-se ainda mais o tempo para realizar ataques. Esta Tese demonstra o potencial de aumento do nível de ameaça representado por SCAs baseados em DL. |
| id |
UFPL_7c637095e4035e2f459ed515b98af78e |
|---|---|
| oai_identifier_str |
oai:guaiaca.ufpel.edu.br:prefix/10842 |
| network_acronym_str |
UFPL |
| network_name_str |
Repositório Institucional da UFPel - Guaiaca |
| repository_id_str |
|
| spelling |
2023-12-04T15:25:46Z2023-12-042023-12-04T15:25:46Z2023-09-19LELLIS, Rodrigo Nuevo. Um fluxo de poda para redes neurais dedicadas a ataques a canais laterais baseados em aprendizado profundo. Orientador: Rafael Iankowski Soares. Coorientador: Guilherme Perin. 2023. 153 f. Tese (Doutorado em Ciência da Computação) - Programa de Pós-Graduação em Computação, Centro de Desenvolvimento Tecnológico, Universidade Federal de Pelotas, Pelotas, 2023.http://guaiaca.ufpel.edu.br/xmlui/handle/prefix/10842Devido ao crescente número de serviços disponíveis por meio da Internet nas últimas décadas, é cada vez mais importante oferecer segurança às informações de usuário que trafegam por diferentes meios de comunicação. Para isso, sistemas computacionais se apoiam no uso de criptografia como modo de proteger as informações dos usuários. Atualmente, o uso de algoritmos de criptografia encontra-se embarcado em muitos dispositivos e aplicações, o que potencializa a ameaça de ataques que exploram características físicas do hardware que executa tais algoritmos. Esta classe de ataques é chamada de Ataques de Canal Lateral (do inglês Side Channel Attacks ou SCAs). Muitas proteções contra SCAs, chamadas contramedidas, são encontradas na literatura. Entretanto, são encontradas vulnerabilidades nessas contramedidas. Neste contexto, técnicas de Aprendizado profundo (do inglês Deep Learning ou DL) têm atraído interesse crescente por constituírem-se como recursos eficientes e em constante evolução. No entanto, o custo computacional de aplicar DL no cenário de SCA é alto. Estudos relatam experimentos com duração de semanas de uso de infraestrutura computacional. Este trabalho propõe reduzir o esforço computacional de SCAs baseados no uso de redes neurais pela redução do tamanho destas via técnicas de poda. Além disso, otimiza-se aqui o esforço computacional do processo de redução de redes. Resultados experimentais demonstram reduções entre 40 a 50% na quantidade de parâmetros de redes, bem como reduções de até 57.17% no tempo de treinamento. Redes reduzidas conseguem realizar ataques utilizando menos traços que as respectivas redes originais, em todos os casos. Adicionalmente, as redes reduzidas são treináveis por menos épocas que as respectivas redes originais. Com isto reduz-se ainda mais o tempo para realizar ataques. Esta Tese demonstra o potencial de aumento do nível de ameaça representado por SCAs baseados em DL.Due to the increasing number of services available over the Internet in recent decades, it is becoming increasingly important to provide security for user information transmitted through various communication channels. To achieve this, computational systems rely on the use of encryption as a means to protect user information. Currently, encryption algorithms are embedded in many devices and applications, which enhances the threat of attacks that exploit the physical characteristics of the hardware executing these algorithms. This class of attack is called Side Channel Attacks (SCAs). Many protections against SCAs, referred to as countermeasures, are found in the literature. However, vulnerabilities are discovered in these countermeasures. In this context, Deep Learning (DL) techniques have attracted increasing interest as they are efficient and continuously evolving resources. Nevertheless, the computational cost of applying DL in the SCA scenario is high. Studies report experiments lasting weeks using computational infrastructure. This work aims to reduce the computational effort of SCA based on neural networks by reducing their size through pruning techniques. Additionally, the computational effort of the network reduction process is optimized. Experimental results demonstrate reductions of 40 to 50% in the number of network parameters, as well as reductions of up to 57.17% in training time. Reduced networks can perform attacks using fewer traces than their respective original networks in all cases. Furthermore, reduced networks require fewer training epochs than their original networks, reducing the time needed to carry out attacks. This thesis demonstrates the potential for an increased threat level posed by DL-based SCAs.Sem bolsaporUniversidade Federal de PelotasPrograma de Pós-Graduação em ComputaçãoUFPelBrasilCC BY-NC-SAinfo:eu-repo/semantics/openAccessCIENCIAS EXATAS E DA TERRACIENCIA DA COMPUTACAOAtaques a canais lateraisAprendizado de máquinasAprendizado profundoPodaSide channel attacksMachine leaningDeep learningPruningUm fluxo de poda para redes neurais dedicadas a ataques a canais laterais baseados em aprendizado profundoA pruning flow for neural networks dedicated to side-channels attacks based on deep learninginfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/doctoralThesishttp://lattes.cnpq.br/6096603812521061https://orcid.org/0000-0001-9493-7272http://lattes.cnpq.br/7939385198461157Perin, Guilhermehttp://lattes.cnpq.br/1759035881904730Soares, Rafael IankowskiLellis, Rodrigo Nuevoreponame:Repositório Institucional da UFPel - Guaiacainstname:Universidade Federal de Pelotas (UFPEL)instacron:UFPELORIGINALTese_Rodrigo Nuevo Lellis.pdfTese_Rodrigo Nuevo Lellis.pdfapplication/pdf2552471http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/10842/1/Tese_Rodrigo%20Nuevo%20Lellis.pdfbeac1200e1a6e197438bb87a3e0ba8e1MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81960http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/10842/2/license.txta963c7f783e32dba7010280c7b5ea154MD52open accessTEXTTese_Rodrigo Nuevo Lellis.pdf.txtTese_Rodrigo Nuevo Lellis.pdf.txtExtracted texttext/plain302735http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/10842/3/Tese_Rodrigo%20Nuevo%20Lellis.pdf.txt4f4aad400c09aa257f78e4f560999876MD53open accessTHUMBNAILTese_Rodrigo Nuevo Lellis.pdf.jpgTese_Rodrigo Nuevo Lellis.pdf.jpgGenerated Thumbnailimage/jpeg1264http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/10842/4/Tese_Rodrigo%20Nuevo%20Lellis.pdf.jpg7b4b99927f72bf1c3b39a2562b37debdMD54open accessprefix/108422023-12-05 03:01:39.472open accessoai:guaiaca.ufpel.edu.br:prefix/10842TElDRU7Dh0EgREUgRElTVFJJQlVJw4fDg08gTsODTy1FWENMVVNJVkEKCkkgLSBDb20gYSBhcHJlc2VudGHDp8OjbyBkZXN0YSBsaWNlbsOnYSwgdm9jw6ogKG8ocykgYXV0b3IoZXMpIG91IG8gdGl0dWxhciBkb3MgZGlyZWl0b3MgZGUgYXV0b3IpIGNvbmNlZGUgYW8gUmVwb3NpdMOzcmlvIApJbnN0aXR1Y2lvbmFsIChSSSkgZGEgVW5pdmVyc2lkYWRlIEZlZGVyYWwgZGUgUGVsb3RhcyAoVUZQZWwpIG8gZGlyZWl0byBuw6NvLWV4Y2x1c2l2byBkZSByZXByb2R1emlyLCB0cmFkdXppciAKKGNvbmZvcm1lIGRlZmluaWRvIGFiYWl4byksIGUvb3UgZGlzdHJpYnVpciBhIHN1YSBwdWJsaWNhw6fDo28gKGluY2x1aW5kbyBvIHJlc3VtbykgcG9yIHRvZG8gbyBtdW5kbyBubyBmb3JtYXRvIGltcHJlc3NvIAplIGVsZXRyw7RuaWNvIGUgZW0gcXVhbHF1ZXIgbWVpbywgaW5jbHVpbmRvIG9zIGZvcm1hdG9zIMOhdWRpbyBvdSB2w61kZW87CgpJSSAtIFZvY8OqIGNvbmNvcmRhIHF1ZSBvIFJJIGRhIFVGUGVsIHBvZGUsIHNlbSBhbHRlcmFyIG8gY29udGXDumRvLCB0cmFuc3BvciBhIHN1YSBwdWJsaWNhw6fDo28gcGFyYSBxdWFscXVlciBtZWlvIG91IGZvcm1hdG8gCnBhcmEgZmlucyBkZSBwcmVzZXJ2YcOnw6NvOwoKSUlJIC0gVm9jw6ogdGFtYsOpbSBjb25jb3JkYSBxdWUgbyBSSSBkYSBVRlBlbCBwb2RlIG1hbnRlciBtYWlzIGRlIHVtYSBjw7NwaWEgZGUgc3VhIHB1YmxpY2HDp8OjbyBwYXJhIGZpbnMgZGUgc2VndXJhbsOnYSwgYmFja3VwIAplIHByZXNlcnZhw6fDo287CgpJViAtIFZvY8OqIGRlY2xhcmEgcXVlIGEgc3VhIHB1YmxpY2HDp8OjbyDDqSBvcmlnaW5hbCBlIHF1ZSB2b2PDqiB0ZW0gbyBwb2RlciBkZSBjb25jZWRlciBvcyBkaXJlaXRvcyBjb250aWRvcyBuZXN0YSBsaWNlbsOnYS4gClZvY8OqIHRhbWLDqW0gZGVjbGFyYSBxdWUgbyBkZXDDs3NpdG8gZGEgc3VhIHB1YmxpY2HDp8OjbywgcXVlIHNlamEgZGUgc2V1IGNvbmhlY2ltZW50bywgbsOjbyBpbmZyaW5nZSBkaXJlaXRvcyBhdXRvcmFpcyAKZGUgbmluZ3XDqW07CgpWIC0gQ2FzbyBhIHN1YSBwdWJsaWNhw6fDo28gY29udGVuaGEgbWF0ZXJpYWwgcXVlIHZvY8OqIG7Do28gcG9zc3VpIGEgdGl0dWxhcmlkYWRlIGRvcyBkaXJlaXRvcyBhdXRvcmFpcywgdm9jw6ogZGVjbGFyYSBxdWUgCm9idGV2ZSBhIHBlcm1pc3PDo28gaXJyZXN0cml0YSBkbyBkZXRlbnRvciBkb3MgZGlyZWl0b3MgYXV0b3JhaXMgcGFyYSBjb25jZWRlciBhbyBSSSBkYSBVRlBlbCBvcyBkaXJlaXRvcyBhcHJlc2VudGFkb3MgCm5lc3RhIGxpY2Vuw6dhLCBlIHF1ZSBlc3NlIG1hdGVyaWFsIGRlIHByb3ByaWVkYWRlIGRlIHRlcmNlaXJvcyBlc3TDoSBjbGFyYW1lbnRlIGlkZW50aWZpY2FkbyBlIHJlY29uaGVjaWRvIG5vIHRleHRvIApvdSBubyBjb250ZcO6ZG8gZGEgcHVibGljYcOnw6NvIG9yYSBkZXBvc2l0YWRhOwoKVkkgLSBDQVNPIEEgUFVCTElDQcOHw4NPIE9SQSBERVBPU0lUQURBIFRFTkhBIFNJRE8gUkVTVUxUQURPIERFIFVNIFBBVFJPQ8ONTklPIE9VIEFQT0lPIERFIFVNQSBBR8OKTkNJQSBERSBGT01FTlRPIE9VCk9VVFJBIE9SR0FOSVpBw4fDg08sIFZPQ8OKIERFQ0xBUkEgUVVFIFJFU1BFSVRPVSBUT0RPUyBFIFFVQUlTUVVFUiBESVJFSVRPUyBERSBSRVZJU8ODTyBDT01PIFRBTULDiU0gQVMgREVNQUlTIE9CUklHQcOHw5VFUyAKRVhJR0lEQVMgUE9SIENPTlRSQVRPIE9VIEFDT1JETzsKClZJSSAtIE8gUkkgZGEgVUZQZWwgc2UgY29tcHJvbWV0ZSBhIGlkZW50aWZpY2FyIGNsYXJhbWVudGUgbyBzZXUgbm9tZSBvdSBvKHMpIG5vbWUocykgZG8ocykgZGV0ZW50b3IoZXMpIGRvcyBkaXJlaXRvcyAKYXV0b3JhaXMgZGEgcHVibGljYcOnw6NvLCBlIG7Do28gZmFyw6EgcXVhbHF1ZXIgYWx0ZXJhw6fDo28sIGFsw6ltIGRhcXVlbGFzIGNvbmNlZGlkYXMgcG9yIGVzdGEgbGljZW7Dp2EuCg==Repositório InstitucionalPUBhttp://repositorio.ufpel.edu.br/oai/requestrippel@ufpel.edu.br || repositorio@ufpel.edu.br || aline.batista@ufpel.edu.bropendoar:2023-12-05T06:01:39Repositório Institucional da UFPel - Guaiaca - Universidade Federal de Pelotas (UFPEL)false |
| dc.title.pt_BR.fl_str_mv |
Um fluxo de poda para redes neurais dedicadas a ataques a canais laterais baseados em aprendizado profundo |
| dc.title.alternative.pt_BR.fl_str_mv |
A pruning flow for neural networks dedicated to side-channels attacks based on deep learning |
| title |
Um fluxo de poda para redes neurais dedicadas a ataques a canais laterais baseados em aprendizado profundo |
| spellingShingle |
Um fluxo de poda para redes neurais dedicadas a ataques a canais laterais baseados em aprendizado profundo Lellis, Rodrigo Nuevo CIENCIAS EXATAS E DA TERRA Ataques a canais laterais Aprendizado de máquinas Aprendizado profundo Poda Side channel attacks Machine leaning Deep learning Pruning CIENCIA DA COMPUTACAO |
| title_short |
Um fluxo de poda para redes neurais dedicadas a ataques a canais laterais baseados em aprendizado profundo |
| title_full |
Um fluxo de poda para redes neurais dedicadas a ataques a canais laterais baseados em aprendizado profundo |
| title_fullStr |
Um fluxo de poda para redes neurais dedicadas a ataques a canais laterais baseados em aprendizado profundo |
| title_full_unstemmed |
Um fluxo de poda para redes neurais dedicadas a ataques a canais laterais baseados em aprendizado profundo |
| title_sort |
Um fluxo de poda para redes neurais dedicadas a ataques a canais laterais baseados em aprendizado profundo |
| author |
Lellis, Rodrigo Nuevo |
| author_facet |
Lellis, Rodrigo Nuevo |
| author_role |
author |
| dc.contributor.authorLattes.pt_BR.fl_str_mv |
http://lattes.cnpq.br/6096603812521061 |
| dc.contributor.advisorID.pt_BR.fl_str_mv |
https://orcid.org/0000-0001-9493-7272 |
| dc.contributor.advisorLattes.pt_BR.fl_str_mv |
http://lattes.cnpq.br/7939385198461157 |
| dc.contributor.advisor-co1.fl_str_mv |
Perin, Guilherme |
| dc.contributor.advisor-co1Lattes.fl_str_mv |
http://lattes.cnpq.br/1759035881904730 |
| dc.contributor.advisor1.fl_str_mv |
Soares, Rafael Iankowski |
| dc.contributor.author.fl_str_mv |
Lellis, Rodrigo Nuevo |
| contributor_str_mv |
Perin, Guilherme Soares, Rafael Iankowski |
| dc.subject.cnpq.fl_str_mv |
CIENCIAS EXATAS E DA TERRA |
| topic |
CIENCIAS EXATAS E DA TERRA Ataques a canais laterais Aprendizado de máquinas Aprendizado profundo Poda Side channel attacks Machine leaning Deep learning Pruning CIENCIA DA COMPUTACAO |
| dc.subject.por.fl_str_mv |
Ataques a canais laterais Aprendizado de máquinas Aprendizado profundo Poda Side channel attacks Machine leaning Deep learning Pruning |
| dc.subject.cnpq1.pt_BR.fl_str_mv |
CIENCIA DA COMPUTACAO |
| description |
Devido ao crescente número de serviços disponíveis por meio da Internet nas últimas décadas, é cada vez mais importante oferecer segurança às informações de usuário que trafegam por diferentes meios de comunicação. Para isso, sistemas computacionais se apoiam no uso de criptografia como modo de proteger as informações dos usuários. Atualmente, o uso de algoritmos de criptografia encontra-se embarcado em muitos dispositivos e aplicações, o que potencializa a ameaça de ataques que exploram características físicas do hardware que executa tais algoritmos. Esta classe de ataques é chamada de Ataques de Canal Lateral (do inglês Side Channel Attacks ou SCAs). Muitas proteções contra SCAs, chamadas contramedidas, são encontradas na literatura. Entretanto, são encontradas vulnerabilidades nessas contramedidas. Neste contexto, técnicas de Aprendizado profundo (do inglês Deep Learning ou DL) têm atraído interesse crescente por constituírem-se como recursos eficientes e em constante evolução. No entanto, o custo computacional de aplicar DL no cenário de SCA é alto. Estudos relatam experimentos com duração de semanas de uso de infraestrutura computacional. Este trabalho propõe reduzir o esforço computacional de SCAs baseados no uso de redes neurais pela redução do tamanho destas via técnicas de poda. Além disso, otimiza-se aqui o esforço computacional do processo de redução de redes. Resultados experimentais demonstram reduções entre 40 a 50% na quantidade de parâmetros de redes, bem como reduções de até 57.17% no tempo de treinamento. Redes reduzidas conseguem realizar ataques utilizando menos traços que as respectivas redes originais, em todos os casos. Adicionalmente, as redes reduzidas são treináveis por menos épocas que as respectivas redes originais. Com isto reduz-se ainda mais o tempo para realizar ataques. Esta Tese demonstra o potencial de aumento do nível de ameaça representado por SCAs baseados em DL. |
| publishDate |
2023 |
| dc.date.accessioned.fl_str_mv |
2023-12-04T15:25:46Z |
| dc.date.available.fl_str_mv |
2023-12-04 2023-12-04T15:25:46Z |
| dc.date.issued.fl_str_mv |
2023-09-19 |
| dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| dc.type.driver.fl_str_mv |
info:eu-repo/semantics/doctoralThesis |
| format |
doctoralThesis |
| status_str |
publishedVersion |
| dc.identifier.citation.fl_str_mv |
LELLIS, Rodrigo Nuevo. Um fluxo de poda para redes neurais dedicadas a ataques a canais laterais baseados em aprendizado profundo. Orientador: Rafael Iankowski Soares. Coorientador: Guilherme Perin. 2023. 153 f. Tese (Doutorado em Ciência da Computação) - Programa de Pós-Graduação em Computação, Centro de Desenvolvimento Tecnológico, Universidade Federal de Pelotas, Pelotas, 2023. |
| dc.identifier.uri.fl_str_mv |
http://guaiaca.ufpel.edu.br/xmlui/handle/prefix/10842 |
| identifier_str_mv |
LELLIS, Rodrigo Nuevo. Um fluxo de poda para redes neurais dedicadas a ataques a canais laterais baseados em aprendizado profundo. Orientador: Rafael Iankowski Soares. Coorientador: Guilherme Perin. 2023. 153 f. Tese (Doutorado em Ciência da Computação) - Programa de Pós-Graduação em Computação, Centro de Desenvolvimento Tecnológico, Universidade Federal de Pelotas, Pelotas, 2023. |
| url |
http://guaiaca.ufpel.edu.br/xmlui/handle/prefix/10842 |
| dc.language.iso.fl_str_mv |
por |
| language |
por |
| dc.rights.driver.fl_str_mv |
CC BY-NC-SA info:eu-repo/semantics/openAccess |
| rights_invalid_str_mv |
CC BY-NC-SA |
| eu_rights_str_mv |
openAccess |
| dc.publisher.none.fl_str_mv |
Universidade Federal de Pelotas |
| dc.publisher.program.fl_str_mv |
Programa de Pós-Graduação em Computação |
| dc.publisher.initials.fl_str_mv |
UFPel |
| dc.publisher.country.fl_str_mv |
Brasil |
| publisher.none.fl_str_mv |
Universidade Federal de Pelotas |
| dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFPel - Guaiaca instname:Universidade Federal de Pelotas (UFPEL) instacron:UFPEL |
| instname_str |
Universidade Federal de Pelotas (UFPEL) |
| instacron_str |
UFPEL |
| institution |
UFPEL |
| reponame_str |
Repositório Institucional da UFPel - Guaiaca |
| collection |
Repositório Institucional da UFPel - Guaiaca |
| bitstream.url.fl_str_mv |
http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/10842/1/Tese_Rodrigo%20Nuevo%20Lellis.pdf http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/10842/2/license.txt http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/10842/3/Tese_Rodrigo%20Nuevo%20Lellis.pdf.txt http://guaiaca.ufpel.edu.br/xmlui/bitstream/prefix/10842/4/Tese_Rodrigo%20Nuevo%20Lellis.pdf.jpg |
| bitstream.checksum.fl_str_mv |
beac1200e1a6e197438bb87a3e0ba8e1 a963c7f783e32dba7010280c7b5ea154 4f4aad400c09aa257f78e4f560999876 7b4b99927f72bf1c3b39a2562b37debd |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositório Institucional da UFPel - Guaiaca - Universidade Federal de Pelotas (UFPEL) |
| repository.mail.fl_str_mv |
rippel@ufpel.edu.br || repositorio@ufpel.edu.br || aline.batista@ufpel.edu.br |
| _version_ |
1862741446958776320 |