CNN을 이용한 소비 전력 파형 기반 명령어 수준 역어셈블러 구현

Vol. 30, No. 4, pp. 527-536, 8월. 2020
10.13089/JKIISC.2020.30.4.527, Full Text:
Keywords: Side-Channel Attack, power analysis, Deep Learning, Convolutional Neural Network(CNN), Disassembl
Abstract

정보보호용 디바이스의 부채널 정보인 소비 전력 파형을 이용하면 내장된 비밀 키 뿐만 아니라 동작 명령어를 복 구할 수 있음이 밝혀졌다. 최근에는 MLP 등과 같은 딥러닝 모델을 이용한 프로파일링 기반의 부채널 공격들이 연 구되고 있다. 본 논문에서는 마이크로 컨트롤러 AVR XMEGA128-D4가 사용하는 명령어에 대한 역어셈블러를 구 현하였다. 명령어에 대한 템플릿 파형을 수집하고 전처리하는 과정을 자동화하였으며 CNN 딥러닝 모델을 사용하여 명령-코드를 분류하였다. 실험 결과, 전체 명령어는 약 87.5%의 정확도로, 사용 빈도가 높은 주요 명령어는 99.6% 의 정확도로 분류될 수 있음을 확인하였다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
D. Bae and J. Ha, "Implementation of Instruction-Level Disassembler Based on Power Consumption Traces Using CNN," Journal of The Korea Institute of Information Security and Cryptology, vol. 30, no. 4, pp. 527-536, 2020. DOI: 10.13089/JKIISC.2020.30.4.527.

[ACM Style]
Daehyeon Bae and Jaecheol Ha. 2020. Implementation of Instruction-Level Disassembler Based on Power Consumption Traces Using CNN. Journal of The Korea Institute of Information Security and Cryptology, 30, 4, (2020), 527-536. DOI: 10.13089/JKIISC.2020.30.4.527.