-
Stand der Technik
-
Die Offenbarung betrifft ein Verfahren zum Verarbeiten von Daten eines ersten technischen Systems, wobei das erste technische System wenigstens eine Implementierung eines kryptografischen Verfahrens aufweist.
-
Die Offenbarung betrifft ferner eine Vorrichtung zum Verarbeiten von Daten eines ersten technischen Systems, wobei das erste technische System wenigstens eine Implementierung eines kryptografischen Verfahrens aufweist.
-
Seitenkanalangriffe gegen Implementierungen von kryptografischen Verfahren in einem technischen System wie z.B. einem Mikrocontroller sind bekannt. Seitenkanalgriffe beschreiben eine Klasse von Techniken mittels derer vertrauliche Parameter einer kryptografischen Implementierung extrahiert werden können (z.B. Schlüsselmaterial eines geheimen kryptografischen Schlüssels). Dabei werden bestimmte Seitenkanalinformationen wie z.B. der Stromverbrauch, ein Zeitverhalten usw. analysiert, um das von dem kryptografischen Verfahren verwendete Geheimnis zu berechnen bzw. Informationen hierüber zu erlangen.
-
Offenbarung der Erfindung
-
Bevorzugte Ausführungsformen beziehen sich auf ein computerimplementiertes Verfahren zum Verarbeiten von Daten eines ersten technischen Systems, wobei das erste technische System wenigstens eine Implementierung eines kryptografischen Verfahrens aufweist, wobei das Verfahren zum Verarbeiten von Daten des ersten technischen Systems die folgenden Schritte aufweist: Modellieren wenigstens eines Teils des ersten technischen Systems mittels wenigstens eines, insbesondere künstlichen, neuronalen Netzes, Trainieren des neuronalen Netzes unter Verwendung von Trainingsdaten, die wenigstens eine physikalische Größe des ersten technischen Systems charakterisierende erste Seitenkanalinformationen umfassen, wodurch ein trainiertes neuronales Netz erhalten wird, Ermitteln von ersten Informationen in Abhängigkeit des trainierten neuronalen Netzes, wobei die ersten Informationen charakterisieren, welcher Teil bzw. welche Teile der ersten Seitenkanalinformationen einen höheren Informationsgehalt aufweisen als wenigstens ein anderer Teil der ersten Seitenkanalinformationen. Dadurch können effizient Seitenkanalangriffe auf die Implementierung des kryptografischen Verfahrens ausgeführt werden, wobei insbesondere, bevorzugt tiefe, neuronale Netze besonders effektiv verwendet werden.
-
Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Ermitteln der ersten Informationen das Bilden wenigstens einer mit den ersten Informationen assoziierten ersten, vorzugsweise eindimensionalen, 1D-, Heatmap in Abhängigkeit des trainierten neuronalen Netzes aufweist. Dadurch können Bereiche mit hohem Informationsgehalt bezüglich der Seitenkanalinformationen besonders effizient ermittelt bzw. beschrieben werden.
-
Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Ermitteln der ersten Informationen wenigstens eines der folgenden Elemente aufweist: a) Anwenden eines Layer-wise Relevance Propagation (LRP) Verfahrens, b) Anwenden einer Deep Taylor Decomposition, c) Anwenden einer Prediction Difference Analysis.
-
Bei weiteren bevorzugten Ausführungsformen kann ein Layer-wise Relevance Propagation Verfahren gemäß der folgenden Publikation verwendet werden: Sebastian Bach, Alexander Binder, Gregoire Montavon, Frederick Klauschen, Klaus-Robert Müller, and Wojciech Samek. On pixel-wise explanations for nonlinear classifier decisions by layer-wise relevance propagation. PLOS ONE, 10:1-46, 07 2015.
-
Bei weiteren bevorzugten Ausführungsformen kann eine Deep Taylor Decomposition gemäß der folgenden Publikation verwendet werden: G. Montavon, S. Bach, A. Binder, W. Samek, and K.-R. Müller. Explaining NonLinear Classification Decisions with Deep Taylor Decomposition. ArXiv e-prints, December 2015.
Bei weiteren bevorzugten Ausführungsformen kann eine Prediction Difference Analysis gemäß der folgenden Publikation verwendet werden: Luisa M. Zintgraf, Taco S. Cohen, Tameem Adel, and Max Welling. Visualizing deep neural network decisions: Prediction difference analysis. CoRR, abs/1702.04595, 2017.
-
Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das kryptografische Verfahren ein Verschlüsselungsverfahren ist, insbesondere vom AES-Typ. Für Details zu AES (Advanced Encryption Standard) s. z.B. https://doi.org/10.6028/NIST.FIPS.197. Bei weiteren bevorzugten Ausführungsformen kann das kryptografische Verfahren auch ein anders Verfahren als das beispielhaft genannte Verschlüsselungsverfahren umfassen, z.B. eine Hashwertbildung oder dergleichen.
-
Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass die Trainingsdaten weiter bekannte erste Eingangsdaten aufweisen. Bei der Verwendung eines Verschlüsselungsverfahrens können die bekannten ersten Eingangsdaten z.B. einen zu verschlüsselnden Klartext aufweisen.
-
Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Verfahren weiter aufweist: in Abhängigkeit des trainierten neuronalen Netzes, unter Verwendung eines zweiten technischen Systems, das eine zu dem ersten technischen System identische, oder wenigstens zumindest teilweise identische, Implementierung aufweist, Ermitteln zweiter Informationen, die das zweite technische System charakterisieren. Dadurch kann ein effizienter Seitenkanalangriff auf die Implementierung des zweiten technischen Systems ausgeführt werden. Bei dem zweiten technischen System kann es sich z.B. um ein zu dem ersten technischen System baugleiches bzw. wenigstens ähnliches Erzeugnis handeln.
-
Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Verfahren weiter aufweist: Bereitstellen von zweiten Eingangsdaten für das zweite technische System, wobei insbesondere die zweiten Eingangsdaten zumindest teilweise den ersten Eingangsdaten entsprechen, Betreiben des zweiten technischen Systems mit den zweiten Eingangsdaten, Ermitteln von zweiten Seitenkanalinformationen, die wenigstens eine physikalische Größe des zweiten technischen Systems bei dem Betrieb des zweiten technischen Systems mit den zweiten Eingangsdaten charakterisieren.
-
Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Verfahren weiter aufweist: Aufstellen einer Hypothese für erste geheime Informationen (z.B. einen kryptografischen Schlüssel bzw. Teile hiervon, „Schlüsselhypothese“), die bei dem Betreiben des zweiten technischen Systems mit den zweiten Eingangsdaten durch die Implementierung verwendet werden, Ermitteln von mit der Hypothese assoziierten dritten Informationen in Abhängigkeit des trainierten neuronalen Netzes, wobei die dritten Informationen charakterisieren, welcher Teil bzw. welche Teile der zweiten Seitenkanalinformationen einen höheren Informationsgehalt aufweisen als wenigstens ein anderer Teil der zweiten Seitenkanalinformationen.
-
Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Ermitteln der dritten Informationen das Bilden wenigstens einer mit der Hypothese assoziierten zweiten, vorzugsweise eindimensionalen, 1D-, Heatmap in Abhängigkeit des trainierten neuronalen Netzes aufweist. Die zweite Heatmap gibt somit Bereiche der zweiten Seitenkanalinformationen mit vergleichsweise großem Informationsgehalt an und entspricht insoweit der ersten Heatmap, wie sie für das erste technische System ermittelbar ist, s.o.
-
Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Verfahren weiter aufweist: Vergleichen der dritten Informationen mit den ersten Informationen, insbesondere Vergleichen der zweiten Heatmap mit der ersten Heatmap. Dadurch können vorteilhaft effizient Informationen über die vorstehend beschriebene Hypothese erhalten werden. War die vorstehend beschriebene Hypothese (z.B. „Schlüsselhypothese“) z.B. richtig, wird sich die zugeordnete Heatmap, also vorliegend die zweite Heatmap, signifikant von Heatmaps, die mit falschen Schlüsselhypothesen berechnet wurden, unterscheiden. Der Unterschied ist Untersuchungen der Anmelderin zufolge besonders stark ausgeprägt in Bereichen der Heatmap (z.B. charakterisiert durch „Sample Points“ (Abtastwerte)) die gemäß weiteren bevorzugten Ausführungsformen als relevant in der ersten Heatmap identifiziert wurden.
-
Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Verfahren weiter aufweist: Aufstellen mehrerer unterschiedlicher Hypothesen für die ersten geheimen Information, die bei dem Betreiben des zweiten technischen Systems mit den zweiten Eingangsdaten durch die Implementierung verwendet werden, Ermitteln von mehreren Informationen, die jeweils mit einer der mehreren unterschiedlichen Hypothesen assoziiert sind, in Abhängigkeit des trainierten neuronalen Netzes, wobei insbesondere die mehreren Informationen charakterisieren, welcher Teil bzw. welche Teile der zweiten Seitenkanalinformationen einen höheren Informationsgehalt aufweisen als wenigstens ein anderer Teil der zweiten Seitenkanalinformationen, wobei das Ermitteln der mehreren Informationen das Bilden einer mit der jeweiligen Hypothese assoziierten, vorzugsweise eindimensionalen, 1D-, Heatmap in Abhängigkeit des trainierten neuronalen Netzes aufweist.
-
Besonders vorteilhaft ermöglicht insbesondere die LRP-Methode (Layer-wise Relevance Propagation, s.o. (ebenso wie die Deep Taylor Decomposition und die Prediction Difference Analysis)) gemäß weiteren bevorzugten Ausführungsformen, sowohl positive als auch negative Evidenz für die Klassifikation in eine bestimmte Kategorie darzustellen, so dass eine Heatmap, die unter Verwendung einer richtigen Schlüsselhypothese berechnet wurde, in Bereichen mit hoher Relevanz größere Funktionswerte aufweist als Heatmaps, die mittels einer falschen Hypothese, also z.B. unter Annahme des falschen Schlüsselwertes, berechnet wurden. Bei weiteren bevorzugten Ausführungsformen werden mehrere Seitenkanal-Messungen ausgeführt, zugeordnete Heatmaps ermittelt und aufsummiert, was Untersuchungen der Anmelderin zufolge asymptotisch zu den geheimen Informationen, im Falle eines (z.B. AES-)-Verschlüsselungsverfahrens z.B. zu dem geheimen Schlüssel, führt.
-
Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass die wenigstens eine physikalische Größe des ersten technischen Systems einen Stromverbrauch und/oder elektromagnetische Abstrahlungen umfasst.
-
Weitere bevorzugte Ausführungsformen beziehen sich auf eine Vorrichtung zur Ausführung des Verfahrens gemäß den Ausführungsformen.
-
Weitere bevorzugte Ausführungsformen beziehen sich auf ein computerlesbares Speichermedium, umfassend Befehle, die bei der Ausführung durch einen Computer diesen veranlassen, das Verfahren gemäß den Ausführungsformen auszuführen.
-
Weitere bevorzugte Ausführungsformen beziehen sich auf ein Computerprogramm, umfassend Befehle, die bei der Ausführung des Programms durch einen Computer diesen veranlassen, das Verfahren gemäß den Ausführungsformen auszuführen.
-
Weitere bevorzugte Ausführungsformen beziehen sich auf eine Verwendung des Verfahrens gemäß den Ausführungsformen und/oder der Vorrichtung gemäß den Ausführungsformen zur Ermittlung von, insbesondere geheimen, Informationen des technischen Systems, insbesondere von geheimen Informationen der Implementierung des kryptografischen Verfahrens, und/oder zur Bewertung der Implementierung des kryptografischen Verfahrens in Bezug auf eine Leckage von Seitenkanalinformationen.
-
Weitere Merkmale, Anwendungsmöglichkeiten und Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen der Erfindung, die in den Figuren der Zeichnung dargestellt sind. Dabei bilden alle beschriebenen oder dargestellten Merkmale für sich oder in beliebiger Kombination den Gegenstand der Erfindung, unabhängig von ihrer Zusammenfassung in den Patentansprüchen oder deren Rückbeziehung sowie unabhängig von ihrer Formulierung bzw. Darstellung in der Beschreibung bzw. in der Zeichnung.
-
In der Zeichnung zeigt:
- 1 schematisch ein Blockdiagramm eines ersten technischen Systems gemäß bevorzugten Ausführungsformen,
- 2A bis 2E jeweils schematisch ein vereinfachtes Flussdiagramm eines Verfahrens gemäß weiteren bevorzugten Ausführungsformen,
- 3 schematisch ein neuronales Netz gemäß weiteren bevorzugten Ausführungsformen,
- 4 schematisch ein Blockdiagramm gemäß weiteren bevorzugten Ausführungsformen,
- 5 schematisch eine Heatmap gemäß weiteren bevorzugten Ausführungsformen,
- 6 schematisch ein Blockdiagramm einer Vorrichtung gemäß weiteren bevorzugten Ausführungsformen, und
- 7 schematisch ein Blockdiagramm eines zweiten technischen Systems gemäß weiteren bevorzugten Ausführungsformen.
-
1 zeigt schematisch ein Blockdiagramm eines ersten technischen Systems 100 gemäß einer Ausführungsform. Das erste technische System 100 weist wenigstens eine Implementierung 110 eines kryptografischen Verfahrens auf. Beispielsweise kann die Implementierung 110 eine Recheneinheit 112 und eine zugehörige Software 114, die den Betrieb der Recheneinheit 112 steuert, umfassen.
-
Bei weiteren bevorzugten Ausführungsformen, die aus Gründen der Übersichtlichkeit nicht abgebildet sind, ist auch denkbar, dass die Implementierung 110 rein hardwarebasiert ausgebildet ist, beispielsweise mittels eines anwendungsspezifischen integrierten Schaltkreises (ASIC).
-
Beispielhaft wird für die weitere Beschreibung davon ausgegangen, dass es sich bei dem kryptografischen Verfahren um ein Verschlüsselungsverfahren basierend auf dem advanced encryption standard, AES, handelt. Für Details zu AES (advanced encryption standard) s. z.B. https://doi.org/10.6028/NIST.FIPS.197.
-
Dem Verschlüsselungsverfahren bzw. seiner Implementierung 110 in dem ersten technischen System 100 werden bei bevorzugten Ausführungsformen erste Eingangsdaten ED1 zugeführt, bei denen es sich beispielsweise um einen zu verschlüsselten Klartext und wenigstens einen (geheimen) kryptografischen Schlüssel handelt. Das Verschlüsselungsverfahren ermittelt hieraus Ausgangsdaten AD, bei denen es sich beispielsweise um mittels des kryptografischen Schlüssels AES-verschlüsselte erste Eingangsdaten ED1 handelt.
-
Während der Ausführung des Verschlüsselungsverfahrens mittels der Implementierung 110 sind in dem Bereich des ersten technischen Systems 100 in der Regel ein oder mehrere physikalische Größen O ermittelbar, deren zeitlicher Verlauf zumindest zeitweise von den während der Ausführung des Verschlüsselungsverfahrens verarbeiteten Daten abhängt, insbesondere von den ersten Eingangsdaten ED1 und/oder dem kryptografischen Schlüssel und/oder den Ausgangsdaten AD. Beispielsweise kann es sich bei den physikalischen Größen O um eine elektrische Energieaufnahme bzw. einen zeitlichen Verlauf eines Stroms handeln, den das erste technische System 100 bzw. die Implementierung 110 aufnimmt. Alternativ oder ergänzend kann es sich bei den physikalischen Größen O auch um einen zeitlichen Verlauf von elektrischen und/oder magnetischen Feldern oder dergleichen handeln. Diese physikalischen Größen O sind vergleichsweise einfach ermittelbar und ermöglichen die Ausführung von Seitenkanalangriffen auf die Implementierung 110.
-
Bei bevorzugten Ausführungsformen ist der nachstehend beispielhaft unter Bezugnahme auf das Flussdiagramm gemäß 2A beschriebene Ablauf vorgeschlagen, der es ermöglicht, effizient Informationen über die Implementierung 110 des kryptografischen Verfahrens mittels des ersten Systems 100 zu erlangen, insbesondere in Bezug auf eine möglich Leckage (englisch: leakage) von Seitenkanalinformationen („SCA leakage“).
-
Bevorzugte Ausführungsformen beziehen sich auf ein computerimplementiertes Verfahren zum Verarbeiten von Daten des ersten technischen Systems 100 ( 1), wobei das erste technische System 100 wenigstens die bereits erwähnte Implementierung 110 des kryptografischen Verfahrens aufweist, wobei das Verfahren, vgl. 2A, die folgenden Schritte aufweist: Modellieren 200 wenigstens eines Teils des ersten technischen Systems 100 mittels wenigstens eines, insbesondere künstlichen, neuronalen Netzes NN, Trainieren 202 des neuronalen Netzes NN unter Verwendung von Trainingsdaten, die wenigstens eine physikalische Größe des ersten technischen Systems 100 charakterisierende erste Seitenkanalinformationen SCI1 (1) umfassen, wodurch ein trainiertes neuronales Netz NN` erhalten wird, Ermitteln 204 von ersten Informationen 11 in Abhängigkeit des trainierten neuronalen Netzes NN', wobei die ersten Informationen 11 charakterisieren, welcher Teil bzw. welche Teile der ersten Seitenkanalinformationen SCI1 einen höheren Informationsgehalt aufweisen als wenigstens ein anderer Teil der ersten Seitenkanalinformationen SCI1. Dadurch können effizient Seitenkanalangriffe auf die Implementierung 110 des kryptografischen Verfahrens ausgeführt werden, wobei insbesondere, bevorzugt tiefe, neuronale Netze besonders effektiv verwendbar sind.
-
Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Ermitteln 204 der ersten Informationen 11 das Bilden wenigstens einer mit den ersten Informationen 11 assoziierten ersten, vorzugsweise eindimensionalen, 1D-, Heatmap HM1 in Abhängigkeit des trainierten neuronalen Netzes NN' aufweist. Dadurch können Bereiche mit hohem Informationsgehalt bezüglich der Seitenkanalinformationen SCI1 besonders effizient ermittelt bzw. beschrieben werden. 5 zeigt hierzu beispielhaft eine Heatmap HM aufweisend eine Vielzahl von Werten, dargestellt über einer Zeitachse t (z.B. entsprechend einem zeitlichen Auftreten von Abtastwerten der wenigstens einen physikalischen Größe G1). Ein erster Bereich B1 der Heatmap HM repräsentiert einen Bereich mit vergleichsweise hohem Informationsgehalt, verglichen mit einem zweiten Bereich B2 und einem dritten Bereich B3, die beide jeweils einen geringeren Informationsgehalt als der erste Bereich B1 aufweisen.
-
Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Ermitteln 204 der ersten Informationen 11 (2A) wenigstens eines der folgenden Elemente aufweist: a) Anwenden eines Layer-wise Relevance Propagation (LRP) Verfahrens (vgl. auch Schritt 204a aus 2B), b) Anwenden einer Deep Taylor Decomposition (vgl. auch Schritt 204b aus 2B), c) Anwenden einer Prediction Difference Analysis (vgl. auch Schritt 204c aus 2B).
-
Bei weiteren bevorzugten Ausführungsformen kann ein Layer-wise Relevance Propagation Verfahren gemäß der folgenden Publikation verwendet werden: Sebastian Bach, Alexander Binder, Gregoire Montavon, Frederick Klauschen, Klaus-Robert Müller, and Wojciech Samek. On pixel-wise explanations for nonlinear classifier decisions by layer-wise relevance propagation. PLOS ONE, 10:1-46, 07 2015.
-
Bei weiteren bevorzugten Ausführungsformen kann eine Deep Taylor Decomposition gemäß der folgenden Publikation verwendet werden: G. Montavon, S. Bach, A. Binder, W. Samek, and K.-R. Müller. Explaining NonLinear Classification Decisions with Deep Taylor Decomposition. ArXiv e-prints, December 2015.
-
Bei weiteren bevorzugten Ausführungsformen kann eine Prediction Difference Analysis gemäß der folgenden Publikation verwendet werden: Luisa M. Zintgraf, Taco S. Cohen, Tameem Adel, and Max Welling. Visualizing deep neural network decisions: Prediction difference analysis. CoRR, abs/1702.04595, 2017.
-
3 zeigt beispielhaft das neuronale Netzwerk NN, dem die Trainingsdaten TD (vgl. Schritt 202 aus 2A) zugeführt werden. Wie vorstehend bereits beschrieben, umfassen die Trainingsdaten TD die ersten Seitenkanalinformationen SCI1, z.B. in Form der wenigstens einen physikalischen Größe G1 des ersten technischen Systems 100. Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass die Trainingsdaten TD weiter bekannte erste Eingangsdaten ED1 aufweisen. Bei der Verwendung eines Verschlüsselungsverfahrens können die bekannten ersten Eingangsdaten ED1 z.B. einen zu verschlüsselnden Klartext aufweisen.
-
Bevorzugt kann dem neuronalen Netz NN für das Training 202 (2A) zusätzlich der für die Verschlüsselung verwendete kryptografische Schlüssel und/oder ein von dem Schlüssel abhängiger Zwischenwert, vergleiche das Bezugszeichen v aus 3, zugeführt werden.
-
4 zeigt schematisch ein vereinfachtes Blockdiagramm von weiteren Aspekten des vorstehend unter Bezugnahme auf 2A beschriebenen Ablaufs. Das gemäß bevorzugten Ausführungsformen bereitgestellte neuronale Netz NN wird gemäß Schritt 202 aus 2A trainiert, wodurch das trainierte neuronale Netz NN` erhalten wird, vergleiche den Blockpfeil A1 aus 4. Das trainierte neuronale Netz NN` ist somit bei weiteren bevorzugten Ausführungsformen in der Lage, zugeführten Eingangsdaten wie beispielsweise einem zu verschlüsselnden Klartext und einer physikalischen Größe (beispielsweise ein zeitlicher Verlauf eines Stroms, der durch die Implementierung 110 bei der Verarbeitung des zu verschlüsselten Klartext aufgenommen wird) Ausgangsdaten zuzuordnen, die eine Ermittlung von geheimen Informationen wie z.B. eines geheimen Schlüssels ermöglichen, z.B. vermöge der vorstehend beschriebenen ersten Informationen 11 bzw. der entsprechenden (ersten) Heatmap HM1.
-
Bei weiteren bevorzugten kann das trainierte neuronale Netz NN' zur Ausführung von Angriffen auf ein weiteres technisches System mit einer vergleichbaren bzw. ähnlichen Implementierung 110 genutzt werden. Hierzu zeigt 7 beispielhaft schematisch das zweite technische System 100' mit einer Implementierung 110' eines kryptographischen Verfahrens, die der Implementierung 110 des ersten Systems 100 gemäß 1 entspricht. Die Komponenten 112', 114' des zweiten technischen Systems 100' entsprechen den Komponenten 112, 114 des ersten technischen Systems 100, und die Daten ED2, AD' gemäß 7 z.B. den Daten ED1, AD gemäß 1.
-
Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Verfahren weiter aufweist: in Abhängigkeit (z.B. unter Verwendung) des trainierten neuronalen Netzes NN' (Fig, 4), und unter Verwendung des zweiten technischen Systems 100' (7), das eine zu dem ersten technischen System 100 identische, oder wenigstens zumindest teilweise identische, Implementierung 110' aufweist, Ermitteln zweiter Informationen 12 (7), die das zweite technische System 100' charakterisieren. Dadurch kann ein effizienter Seitenkanalangriff auf die Implementierung 110' des zweiten technischen Systems 100' ausgeführt werden. Bei dem zweiten technischen System 100' kann es sich z.B. um ein zu dem ersten technischen System baugleiches bzw. wenigstens ähnliches Erzeugnis handeln.
-
Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Verfahren, vgl. 2C, weiter aufweist: Bereitstellen 210 von zweiten Eingangsdaten ED2 für das zweite technische System 100', wobei insbesondere die zweiten Eingangsdaten ED2 zumindest teilweise den ersten Eingangsdaten ED1 (1) entsprechen, Betreiben 212 (2C) des zweiten technischen Systems 100' mit den zweiten Eingangsdaten ED2 (7), Ermitteln (214) von zweiten Seitenkanalinformationen SCI2 (2C), die wenigstens eine physikalische Größe G2 (7) des zweiten technischen Systems 100' bei dem Betrieb des zweiten technischen Systems 100' mit den zweiten Eingangsdaten ED2 charakterisieren, vgl. auch den Blockpfeil O'aus 7.
-
Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Verfahren weiter aufweist, vgl. 2D: Aufstellen 220 einer Hypothese H für erste geheime Informationen (z.B. einen kryptografischen Schlüssel bzw. Teile hiervon, „Schlüsselhypothese“, bei der Verwendung eines Verschlüsselungsverfahrens als kryptografisches Verfahren), die bei dem Betreiben 212 des zweiten technischen Systems 100' mit den zweiten Eingangsdaten ED2 durch die Implementierung 110' verwendet werden, Ermitteln 222 (2C) von mit der Hypothese H assoziierten dritten Informationen 13 in Abhängigkeit des trainierten neuronalen Netzes NN' (4), wobei die dritten Informationen 13 charakterisieren, welcher Teil bzw. welche Teile der zweiten Seitenkanalinformationen SCI2 einen höheren Informationsgehalt aufweisen als wenigstens ein anderer Teil der zweiten Seitenkanalinformationen (vgl. 5).
-
Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Ermitteln 222 der dritten Informationen 13 das Bilden wenigstens einer mit der Hypothese H assoziierten zweiten, vorzugsweise eindimensionalen, 1D-, Heatmap HM2 (2D) in Abhängigkeit des trainierten neuronalen Netzes NN' aufweist. Die zweite Heatmap HM2 gibt somit Bereiche der zweiten Seitenkanalinformationen SCI2 mit vergleichsweise großem Informationsgehalt an und entspricht insoweit der ersten Heatmap HM1 (2A), wie sie für das erste technische System 100 ermittelbar ist, s.o.
-
Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Verfahren weiter aufweist: Vergleichen 224 (2D) der dritten Informationen 13 mit den ersten Informationen 11, insbesondere Vergleichen der zweiten Heatmap HM2 mit der ersten Heatmap HM1. Dadurch können vorteilhaft effizient Informationen über die vorstehend beschriebene Hypothese H erhalten werden. War die vorstehend beschriebene Hypothese H (z.B. „Schlüsselhypothese“) z.B. richtig, wird sich die zugeordnete Heatmap, also vorliegend die zweite Heatmap HM2, signifikant von Heatmaps, die mit falschen Schlüsselhypothesen berechnet wurden, unterscheiden. Der Unterschied ist Untersuchungen der Anmelderin zufolge besonders stark ausgeprägt in Bereichen B1 (5) der Heatmap (z.B. charakterisiert durch „Sample Points“ (Abtastwerte)) die gemäß weiteren bevorzugten Ausführungsformen als relevant in der ersten Heatmap HM1 identifiziert wurden.
-
Bei weiteren bevorzugten Ausführungsformen, vgl. 2E, ist vorgesehen, dass das Verfahren weiter aufweist: Aufstellen 230 mehrerer unterschiedlicher Hypothesen H1, H2, H3, .. für die ersten geheimen Information, die bei dem Betreiben 212 (2C) des zweiten technischen Systems 100' (7) mit den zweiten Eingangsdaten ED2 durch die Implementierung 110' verwendet werden, Ermitteln 232 (2E) von mehreren Informationen 141, 142, 143, .., die jeweils mit einer der mehreren unterschiedlichen Hypothesen H1, H2, H3, .. assoziiert sind, in Abhängigkeit des trainierten neuronalen Netzes NN' (4), wobei insbesondere die mehreren Informationen 141, 142, 143, .. charakterisieren, welcher Teil bzw. welche Teile der zweiten Seitenkanalinformationen SCI2 einen höheren Informationsgehalt aufweisen als wenigstens ein anderer Teil der zweiten Seitenkanalinformationen, wobei das Ermitteln 232 der mehreren Informationen 141, 142, 143, .. das Bilden einer mit der jeweiligen Hypothese H1, H2, H3, .. assoziierten, vorzugsweise eindimensionalen, 1D-, Heatmap HM1, HM2, HM3 in Abhängigkeit des trainierten neuronalen Netzes NN' aufweist.
-
Bei weiteren bevorzugten Ausführungsformen kann durch Vergleichen der Heatmaps HM1, HM2, HM3 die jeweilige Hypothese H1, H2, H3, .. bewertet werden.
-
Besonders vorteilhaft ermöglicht insbesondere die LRP-Methode 204a (2B) (Layer-wise Relevance Propagation, s.o. (ebenso wie die Deep Taylor Decomposition und die Prediction Difference Analysis)) gemäß weiteren bevorzugten Ausführungsformen, sowohl positive als auch negative Evidenz für die Klassifikation in eine bestimmte Kategorie darzustellen, so dass eine Heatmap, die unter Verwendung einer richtigen Schlüsselhypothese berechnet wurde, in Bereichen B1 (5) mit hoher Relevanz größere Funktionswerte aufweist als Heatmaps, die mittels einer falschen Hypothese, also z.B. unter Annahme des falschen Schlüsselwertes, berechnet wurden. Bei weiteren bevorzugten Ausführungsformen werden mehrere Seitenkanal-Messungen ausgeführt (vgl. z.B. Schritt 212 gemäß 2C, beispielsweise jeweils mit unterschiedlichen Eingangsdaten ED2), zugeordnete Heatmaps ermittelt und aufsummiert, was Untersuchungen der Anmelderin zufolge asymptotisch zu den geheimen Informationen, im Falle eines (z.B. AES-)-Verschlüsselungsverfahrens z.B. zu dem geheimen Schlüssel, führt.
-
Weitere bevorzugte Ausführungsformen beziehen sich auf eine Vorrichtung 1000 zur Ausführung des Verfahrens gemäß den Ausführungsformen, vgl. 6. Die Vorrichtung 1000 weist eine Recheneinheit 1002 auf, die beispielsweise einen Mikroprozessor und/oder einen Mikrocontroller und/oder einen anwendungsspezifischen integrierten Schaltkreis (ASIC) und/oder einen programmierbaren Logikbaustein (beispielsweise FPGA, field programmable gate array) und/oder einen digitalen Signalprozessor (DSP) und/oder einen Tensorprozessor und/oder eine Hardwareschaltung oder eine Kombination hieraus aufweist.
-
Der Recheneinheit 1002 ist eine Speichereinheit 1004 zugeordnet, die bevorzugt einen flüchtigen Speicher 1004a, insbesondere Arbeitsspeicher (RAM), und/oder einen nichtflüchtigen Speicher 1004b, insbesondere Flash-EEPROM, aufweist, und die zur zumindest zeitweisen Speicherung von wenigstens einem Computerprogramm PRG1, PRG2 (und/oder von Daten) für die Recheneinheit 1002 ausgebildet ist. Beispielsweise kann das erste Computerprogramm PRG1 die Ausführung des vorstehend beispielhaft unter Bezugnahme auf 2A bis 2E beschriebenen Verfahrens durch die Vorrichtung 1000 bzw. die Recheneinheit 1002 steuern. Beispielsweise kann das zweite Computerprogramm PRG2 das neuronale Netz NN, NN' bzw. seinen Betrieb steuern. Die Parameter des neuronalen Netzes NN, welche beispielsweise während des Trainings 202 (2A) gelernt bzw. modifiziert werden, können zumindest zeitweise in der Speichereinheit 1004 gespeichert werden. Bei weiteren bevorzugten Ausführungsformen kann die Vorrichtung 1000 über eine Schnittstelle 1006 verfügen, die insbesondere zur Eingabe der wenigstens einen physikalischen Größe G1, O, G2, O', also z.B. zur Ermittlung von Seitenkanalinformationen SCI1, SCI2 in Form von elektromagnetischen Abstrahlungen und/oder eines zeitlichen Verlauf eines durch die Implementierung 110, 110' aufgenommenen Stroms, ausgebildet ist.
-
Weitere bevorzugte Ausführungsformen beziehen sich auf ein computerlesbares Speichermedium SM, umfassend Befehle PRG, die bei der Ausführung durch einen Computer 1002 diesen veranlassen, das Verfahren gemäß den Ausführungsformen auszuführen.
-
Weitere bevorzugte Ausführungsformen beziehen sich auf ein Computerprogramm PRG1, umfassend Befehle, die bei der Ausführung des Programms durch einen Computer 1002 diesen veranlassen, das Verfahren gemäß den Ausführungsformen auszuführen.
-
Weitere bevorzugte Ausführungsformen beziehen sich auf eine Verwendung des Verfahrens gemäß den Ausführungsformen und/oder der Vorrichtung 1000 gemäß den Ausführungsformen zur Ermittlung von, insbesondere geheimen, Informationen des technischen Systems 100, 100', insbesondere von geheimen Informationen der Implementierung 110, 110' des kryptografischen Verfahrens, und/oder zur Bewertung der Implementierung 110, 110' des kryptografischen Verfahrens in Bezug auf eine Leckage von Seitenkanalinformationen.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- Sebastian Bach, Alexander Binder, Gregoire Montavon, Frederick Klauschen, Klaus-Robert Müller, and Wojciech Samek. On pixel-wise explanations for nonlinear classifier decisions by layer-wise relevance propagation. PLOS ONE, 10:1-46, 07 2015 [0007]