Search engine for discovering works of Art, research articles, and books related to Art and Culture
ShareThis
Javascript must be enabled to continue!

Bridging Deep Learning and Classical Profiled Side-Channel Attacks

View through CrossRef
Rapprochement de l'apprentissage profond et des attaques par canaux auxiliaires Au travers de cette thèse CIFRE, nous cherchons à mieux comprendre l’intérêt d’utiliser les techniques d’apprentissage profond dans la mise en place d’attaques par canaux auxiliaires. Difficile à configurer et à optimiser, les techniques d’apprentissage profond, très exploratoires, sont considérées comme des « boites-noires », ce qui est problématique dans le cadre d’une évaluation de sécurité où l’explicabilité et l’interprétabilité des résultats est primordial.A travers cette thèse, nous lions les paradigmes d’apprentissage profond et d’attaque par canaux auxiliaires via l’identification d’approches communes, dite générative et discriminative. Nous montrons que l’adaptation d’approches génératives, utilisées en apprentissage profond, peuvent être une première étape vers une meilleure compréhension et interprétabilité des résultats. Cela permet de réduire les limitations de « boites-noires » et ainsi, de résulter en une meilleure évaluation de sécurité. Cependant, nous montrons que ces approches ont encore quelques limitations pratiques.Considérées comme une alternative concrète, nous nous intéressons ensuite aux approches discriminatives et nous proposons de nouvelles métriques d’apprentissage, appelée Ranking Loss et Ensembling Loss, visant à optimiser une attaque basée sur de l’apprentissage profond. Par ailleurs, pour pleinement exploiter l’information secrète, nous montrons qu’il n’est pas nécessaire d’avoir des réseaux de neurones avec une forte complexité. Cela permet notamment de réduire considérablement la phase de conception de ces réseaux, souvent exploratoire, et ainsi, réduire le temps nécessaire d’une évaluation de sécurité.
Agence Bibliographique de l'Enseignement Supérieur
Title: Bridging Deep Learning and Classical Profiled Side-Channel Attacks
Description:
Rapprochement de l'apprentissage profond et des attaques par canaux auxiliaires Au travers de cette thèse CIFRE, nous cherchons à mieux comprendre l’intérêt d’utiliser les techniques d’apprentissage profond dans la mise en place d’attaques par canaux auxiliaires.
Difficile à configurer et à optimiser, les techniques d’apprentissage profond, très exploratoires, sont considérées comme des « boites-noires », ce qui est problématique dans le cadre d’une évaluation de sécurité où l’explicabilité et l’interprétabilité des résultats est primordial.
A travers cette thèse, nous lions les paradigmes d’apprentissage profond et d’attaque par canaux auxiliaires via l’identification d’approches communes, dite générative et discriminative.
Nous montrons que l’adaptation d’approches génératives, utilisées en apprentissage profond, peuvent être une première étape vers une meilleure compréhension et interprétabilité des résultats.
Cela permet de réduire les limitations de « boites-noires » et ainsi, de résulter en une meilleure évaluation de sécurité.
Cependant, nous montrons que ces approches ont encore quelques limitations pratiques.
Considérées comme une alternative concrète, nous nous intéressons ensuite aux approches discriminatives et nous proposons de nouvelles métriques d’apprentissage, appelée Ranking Loss et Ensembling Loss, visant à optimiser une attaque basée sur de l’apprentissage profond.
Par ailleurs, pour pleinement exploiter l’information secrète, nous montrons qu’il n’est pas nécessaire d’avoir des réseaux de neurones avec une forte complexité.
Cela permet notamment de réduire considérablement la phase de conception de ces réseaux, souvent exploratoire, et ainsi, réduire le temps nécessaire d’une évaluation de sécurité.

Related Results

En skvatmølle i Ljørring
En skvatmølle i Ljørring
A Horizontal Mill at Ljørring, Jutland.Horizontal water-mills have been in use in Jutland since the beginning of the Christian era 2). But the one here described shows so close a c...
CREATING LEARNING MEDIA IN TEACHING ENGLISH AT SMP MUHAMMADIYAH 2 PAGELARAN ACADEMIC YEAR 2020/2021
CREATING LEARNING MEDIA IN TEACHING ENGLISH AT SMP MUHAMMADIYAH 2 PAGELARAN ACADEMIC YEAR 2020/2021
The pandemic Covid-19 currently demands teachers to be able to use technology in teaching and learning process. But in reality there are still many teachers who have not been able ...
Deception-Based Security Framework for IoT: An Empirical Study
Deception-Based Security Framework for IoT: An Empirical Study
<p><b>A large number of Internet of Things (IoT) devices in use has provided a vast attack surface. The security in IoT devices is a significant challenge considering c...
Profiled Ion-Exchange Membranes for Reverse and Conventional Electrodialysis
Profiled Ion-Exchange Membranes for Reverse and Conventional Electrodialysis
Profiled ion-exchange membranes are promising for improving the parameters of reverse electrodialysis due to the reduction of pumping power and electrical resistance. The smooth co...
On bridging paired-end RNA-seq data
On bridging paired-end RNA-seq data
Abstract Motivation The widely-used high-throughput RNA-sequencing technologies (RNA-seq) usually produce ...
Selection of Injectable Drug Product Composition using Machine Learning Models (Preprint)
Selection of Injectable Drug Product Composition using Machine Learning Models (Preprint)
BACKGROUND As of July 2020, a Web of Science search of “machine learning (ML)” nested within the search of “pharmacokinetics or pharmacodynamics” yielded over 100...
Understanding the Role and Clinical Management of Bridging Therapy During CAR T-Cell Therapy for Relapsed or Refractory Multiple Myeloma
Understanding the Role and Clinical Management of Bridging Therapy During CAR T-Cell Therapy for Relapsed or Refractory Multiple Myeloma
Background: Chimeric antigen receptor (CAR) T-cell therapy has emerged as a highly effective treatment for relapsed or refractory multiple myeloma (MM). However, manufacturing CAR ...
Manipulating Recommender Systems: A Survey of Poisoning Attacks and Countermeasures
Manipulating Recommender Systems: A Survey of Poisoning Attacks and Countermeasures
Recommender systems have become an integral part of online services due to their ability to help users locate specific information in a sea of data. However, existing studies show ...

Back to Top