Wykorzystanie metod sztucznej inteligencji w analizie kanału bocznego: detekcja anomalii i klasyfikacja wzorców emisji elektromagnetycznej

pol Artykuł w języku polskim DOI: 10.14313/PAR_258/57

wyślij Konrad Szczepankiewicz , Marian Wnuk Wojskowa Akademia Techniczna, Instytut Systemów Łącznościi, ul. Gen. Sylwestra Kaliskiego 2, 00-908 Warszawa

Pobierz Artykuł

Streszczenie

W artykule przedstawiono metodę dwustopniowej analizy emisji elektromagnetycznej generowanej przez mikrokontrolery realizujące operacje kryptograficzne, z wykorzystaniem technik sztucznej inteligencji. Pierwszy etap obejmuje detekcję anomalii w sygnale przy użyciu autoenkodera jednowymiarowego (1D AE), co umożliwia wyznaczenie fragmentów sygnału zawierających aktywność szyfrującą. Następnie, zidentyfikowane okna są klasyfikowane przy użyciu jednowymiarowej konwolucyjnej sieci neuronowej (1D CNN) w celu określenia, który algorytm szyfrowania był użyty. Podejście to pozwala na zwiększenie dokładności klasyfikacji i efektywność ekstrakcji informacji w kontekście ataków kanałem bocznym (Side Channel Analysis – SCA). Eksperymenty przeprowadzone na platformach STM32 i RP2040 potwierdzają skuteczność metody, wykazując, że połączenie autoenkodera i sieci CNN może stanowić wartościowe narzędzie do pasywnej analizy bezpieczeństwa sprzętowego.

Słowa kluczowe

autoenkoder, kanał boczny, konwolucyjne sieci neuronowe, rozpoznawanie wzorców emisji, sieci neuronowe

Application of Artificial Intelligence Methods in Side-Channel Analysis: Anomaly Detection and Classification of Electromagnetic Emission Patterns

Abstract

This article presents a two-stage method for analyzing electromagnetic emissions generated by microcontrollers performing cryptographic operations, utilizing artificial intelligence techniques. The first stage involves anomaly detection in the signal using a one-dimensional autoencoder (1D AE), enabling the identification of signal segments containing cryptographic activity. Subsequently, the identified windows are classified using a one-dimensional convolutional neural network (1D CNN) to determine which encryption algorithm was used. This approach enhances classification accuracy and improves information extraction efficiency in the context of side-channel analysis (SCA) attacks. Experiments conducted on STM32 and RP2040 platforms confirm the effectiveness of the method, demonstrating that the combination of an autoencoder and CNN can serve as a valuable tool for passive hardware security analysis.

Keywords

autoencoder, convolutional neural network, emission pattern recognition, neural network, side channel

Bibliografia

  1. Kocher P., Jaffe J., Jun B., Differential Power Analysis, Advances in Cryptology — CRYPTO, Vol. 1666, No. 25, 1999, 388–397, DOI: 10.1007/3-540-48405-1_25.
  2. Mangard S., Oswald E., Popp T., Power Analysis Attacks, Springer US, 2007, DOI: 10.1007/978-0-387-38162-6.
  3. Zaid G., Bossuet L., Habrard A., Venelli A., Methodology for Efficient CNN Architectures in Profiling Attacks, “IACR Transactions on Cryptographic Hardware and Embedded Systems”, Vol. 2020, No. 1, 2019, 1-36, DOI: 10.13154/tches.v2020.i1.1-36.
  4. Ahmed A.A., Hasan M.K., Aman A.H., Abdulkadir R.A., Islam S., Farhan B.A., Efficient Convolutional Neural Network Based Side Channel Attacks Based on AES Cryptography, IEEE Student Conf. Research and Development (SCOReD), No. 12, 2023, 144–149, DOI: 10.1109/SCOReD60679.2023.10563332.
  5. Maghrebi H., Portigliatti T., Prouff E., Breaking Cryptographic Implementations Using Deep Learning Techniques, Security, Privacy, and Applied Cryptography Engineering, Vol. 10076, No. 1, 2016, 3–26, DOI: 10.1007/978-3-319-49445-6_1.
  6. Jin M., Zheng M., Hu H., Yu N., An Enhanced Convolutional Neural Network in Side-Channel Attacks and Visualization, Proceedings of 2020 the 10th International Workshop on Computer Science and Engineering (WCSE 2020), 2020, 30–36, DOI: 10.18178/wcse.2020.06.006.
  7. Wang H., Luo Y., Long F., Fu Y., Anomalous Radio Signal Detection Based on an Adversarial Autoencoder, “Electronics”, Vol. 14, No. 9, 2025, DOI: 10.3390/electronics14091785.
  8. Li L., Yan J., Wang H., Jin Y., Anomaly Detection of Time Series with Smoothness-Inducing Sequential Variational Auto-Encoder, “IEEE Transactions on Neural Networks and Learning Systems”, Vol. 32, No. 3, 2021, 1177–1191, DOI: 10.1109/TNNLS.2020.2980749.
  9. Chen Z., Zhou Y., Dual-Rail Random Switching Logic: A Countermeasure to Reduce Side Channel Leakage, Cryptographic Hardware and Embedded Systems – CHES 2006, Vol. 4249, No. 20, 2006, 242–254, DOI: 10.1007/11894063_20.
  10. Wang R., Wang H., Dubrova E., Far Field EM Side-Channel Attack on AES Using Deep Learning, ACM Workshop on Attacks and Solutions in Hardware Security, 2020, 35–44, DOI: 10.1145/3411504.3421214.
  11. Gong D., Liu L., Le V., Saha B., Mansour M.R., Venkatesh S., Van Den Hengel A., Memorizing Normality to Detect Anomaly: Memory-augmented Deep Autoencoder for Unsupervised Anomaly Detection, 2019 IEEE/CVF International Conference on Computer Vision (ICCV), 2019, 1705–1714, DOI: 10.1109/ICCV.2019.00179.
  12. Feng H., Lin W., Shang W., Cao J., Huang W., MLP and CNN-based Classification of Points of Interest in Side-channel Attacks, “International Journal of Networked and Distributed Computing”, Vol. 8, No. 2, 2020, 108–117, DOI: 10.2991/ijndc.k.200326.001.pdf.
  13. Liu W., Zhang Y., Chen Y., Wang Q., Side-Channel Profiling Attack Based on CNNs’ Backbone Structure Variant, “Electronics”, Vol. 14, No. 10, 2025, DOI: 10.3390/electronics14102006.
  14. Zhang Y., Chen Y., Wang J., Pan Z., Unsupervised Deep Anomaly Detection for Multi-Sensor Time-Series Signals, “IEEE Transactions on Knowledge and Data Engineering”, Vol. 35, No. 2, 2023, 2118–2132, DOI: 10.1109/TKDE.2021.3102110.
  15. Zhang C., Li S., Zhang H., Chen Y., VELC: A New Variational AutoEncoder Based Model for Time Series Anomaly Detection, “International Journal of Machine Learning and Cybernetics”, Vol. 14, 2022, 683–696, DOI: 10.1007/s13042-022-01657-w.
  16. Szczepankiewicz K., Wnuk M., Embedded Systems and their Vulnerabilities to Hardware Attacks, “Biuletyn WAT”, Vol. 72, No. 1, 2023, 59–68, DOI: 10.5604/01.3001.0054.2897.
  17. Szczepankiewicz K., Wnuk M., Recognition of block cipher algorithms based on radiated emission, 2024 International Symposium on Electromagnetic Compatibility – EMC Europe, No. 9, 2024, 475–478, DOI: 10.1109/EMCEurope59828.2024.10722119.
  18. Lemarchand F., Marlin C., Montreuil F., Nogues E., Pelcat M., Electro-Magnetic Side-Channel Attack Through Learned Denoising and Classification, 2020 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP), No. 5, 2020, 2882–2886, DOI: 10.1109/ICASSP40776.2020.9053913.
  19. Kiranyaz S., Avci O., Abdeljaber O., Ince T., Gabbouj M., Inman D.J., 1D convolutional neural networks and applications: A survey, “Mechanical Systems and Signal Processing”, Vol. 151, 2021, DOI: 10.1016/j.ymssp.2020.107398.
  20. Cordeiro J.R., Raimundo A., Postolache O., Sebastião P., Neural Architecture Search for 1D CNNs—Different Approaches Tests and Measurements, “Sensors”, Vol. 21, No. 23, 2021, DOI: 10.3390/s21237990.
  21. Zhao X., Wang L., Zhang Y., Han X., Deveci M., Parmar M., A review of convolutional neural networks in computer vision, “Artificial Intelligence Review”, Vol. 57, No. 4, DOI: 10.1007/s10462-024-10721-6.