期刊文献+
共找到75篇文章
< 1 2 4 >
每页显示 20 50 100
基于深度学习的侧信道分析综述 被引量:3
1
作者 肖冲 唐明 《计算机学报》 北大核心 2025年第3期694-720,共27页
侧信道分析(SCA)已成为威胁现代密码系统安全的重大隐患,驱使相关防护对策与泄漏检测技术不断完善。受益于神经网络的快速普及与发展,基于深度学习的侧信道分析(DL-SCA)进入快速发展的阶段。深度学习技术的引入在放大侧信道攻击的潜在... 侧信道分析(SCA)已成为威胁现代密码系统安全的重大隐患,驱使相关防护对策与泄漏检测技术不断完善。受益于神经网络的快速普及与发展,基于深度学习的侧信道分析(DL-SCA)进入快速发展的阶段。深度学习技术的引入在放大侧信道攻击的潜在威胁的同时也降低了其攻击门槛,进而推动侧信道防护与检测技术的革新。本文将从攻击、防护和检测三方面入手,详细介绍基于深度学习技术的侧信道领域创新,总结当前研究趋势,并展望未来的发展潜力。依据逐年的统计数据,本文总结了当前的热点研究方向、分析未来发展趋势并为薄弱研究方向提供可行的技术路线。 展开更多
关键词 信道分析 深度学习 建模信道分析 非建模信道分析 信道防护 泄漏检测
在线阅读 下载PDF
嵌入式AI硬件单元的侧信道分析方法概述
2
作者 金诚斌 高宜文 +2 位作者 高锐 尤博 李丹 《密码学报(中英文)》 北大核心 2025年第4期729-751,共23页
随着人工智能技术的兴起,经过训练的机器学习模型部署在微控制器、FPGA、GPU等嵌入式硬件平台上,被广泛应用于语音识别、图像处理、流量监测、文本处理等多种行业.嵌入式AI硬件单元因其广阔的应用前景而受到学术界与工业界的广泛关注.... 随着人工智能技术的兴起,经过训练的机器学习模型部署在微控制器、FPGA、GPU等嵌入式硬件平台上,被广泛应用于语音识别、图像处理、流量监测、文本处理等多种行业.嵌入式AI硬件单元因其广阔的应用前景而受到学术界与工业界的广泛关注.近年来,侧信道分析作为一种新的攻击方法,应用于嵌入式AI硬件单元的模型提取(model extraction)、对抗样本攻击(adversarial example attacks)、模型反转攻击(model inversion attacks)等场景中,对嵌入式AI硬件单元的物理安全性造成了严重的威胁.嵌入式AI硬件单元物理安全性分析与评估已成为近年来学术界与产业界的研究热点.本文系统梳理了有关嵌入式AI硬件单元物理类侧信道分析的公开研究工作,深刻剖析了侧信道分析对嵌入式AI硬件单元物理安全性的影响,总结了该领域需要解决的一些重点问题,对嵌入式AI硬件单元的物理类分析研究工作进行展望. 展开更多
关键词 信道分析 机器学习 模型提取 逆向分析 对抗样本
在线阅读 下载PDF
DTDS:用于侧信道能量分析的Dilithium数据集
3
作者 袁庆军 张浩金 +2 位作者 樊昊鹏 高杨 王永娟 《电子与信息学报》 北大核心 2025年第8期2499-2508,共10页
量子计算的飞速发展威胁了传统密码系统的安全性,进而推动了后量子密码算法的研究与标准化。Dilithium数字签名算法基于格理论设计,于2024年被美国国家标准与技术研究院(NIST)选定为后量子密码算法标准。同时,对Dilithium的侧信道分析,... 量子计算的飞速发展威胁了传统密码系统的安全性,进而推动了后量子密码算法的研究与标准化。Dilithium数字签名算法基于格理论设计,于2024年被美国国家标准与技术研究院(NIST)选定为后量子密码算法标准。同时,对Dilithium的侧信道分析,特别是能量分析,也成为当前的研究热点。然而,现有的能量分析数据集主要针对经典分组密码算法,如AES等,缺乏Dilithium等新型算法的数据集,限制了相关侧信道分析方法的研究。为此,该文采集并公开首个针对Dilithium算法的能量分析数据集,旨在促进后量子密码算法的能量分析研究。该数据集基于Dilithium的开源参考实现,在Cortex M4处理器上运行,并通过专用设备采集,包含60000条Dilithium签名过程中采集的能量迹,以及与每条能量迹对应的签名源数据和敏感中间值。进一步对构造的数据集进行可视化分析,详细研究了随机多项式生成函数polyz_unpack的执行过程及其对能量迹的影响。最后,使用模板分析和深度学习分析方法对数据集进行建模和测试,验证了该数据集的有效性和实用性。数据集和相关代码见https://doi.org/10.57760/sciencedb.j00173.00001。 展开更多
关键词 后量子算法 Dilithium算法 信道分析 能量分析 数据集
在线阅读 下载PDF
蜂窝车联网侧行链路信道测量与分析
4
作者 代亮 王宁 +3 位作者 白浩男 宁耀军 孟芸 许宏科 《电波科学学报》 CSCD 北大核心 2024年第2期361-370,共10页
蜂窝车联网侧行链路接口(PC5)采用终端到终端直接通信的形式,因其通信延迟低、传输容量大和传输可靠性高的特点而具备广阔的科研和工程前景。为了实测蜂窝车联网侧行链路信道特性,使用具有PC5接口的车载板卡在城市道路进行了通信测量工... 蜂窝车联网侧行链路接口(PC5)采用终端到终端直接通信的形式,因其通信延迟低、传输容量大和传输可靠性高的特点而具备广阔的科研和工程前景。为了实测蜂窝车联网侧行链路信道特性,使用具有PC5接口的车载板卡在城市道路进行了通信测量工作,并依据测量结果从信道特征对PC5接口信道进行了分析。分析了通信收包时延随距离和信噪比变化的特征,将实测参考信号接收功率值与自由空间和双射线两种路径损耗经验模型及对数距离和双斜率两种路径损耗拟合模型的预测值进行了对比,并引入了四种相关性分析算法,从数值偏移量、线性相关程度和几何形态相似度等角度分析了模型预测值与实测数据的关联性,最终验证了双斜率路径损耗模型最适合表征PC5接口通信信道在城市环境下的衰落特征,基于该模型测算得到的路径损耗指数和阴影衰落方差也进一步说明此模型能够更好地结合实验环境表征信道特性。 展开更多
关键词 蜂窝车联网 行链路 信道测量 路径损耗模型 相关性分析
在线阅读 下载PDF
基于多阶段相关功耗分析的SM4-XTS侧信道分析方法 被引量:1
5
作者 赵毅强 闫明凯 +5 位作者 张启智 高雅 夏显召 郭阳 王耀华 何家骥 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第11期4161-4169,共9页
带密文挪用的XEX可调分组密码(XTS)被广泛应用于存储加密中,随着大数据计算与新型侧信道分析方法的提出与应用,XTS加密模式的安全性成为一个值得关注的问题。近年来,已有部分研究针对XTS模式进行了侧信道的分析研究,通过确定部分密钥与... 带密文挪用的XEX可调分组密码(XTS)被广泛应用于存储加密中,随着大数据计算与新型侧信道分析方法的提出与应用,XTS加密模式的安全性成为一个值得关注的问题。近年来,已有部分研究针对XTS模式进行了侧信道的分析研究,通过确定部分密钥与调整值tweak,进而缩小密钥检索范围,但并没有实现对XTS模式系统的分析。该文提出一种针对SM4-XTS电路的侧信道分析技术,通过结合传统的相关功耗分析(CPA)与多阶段融合的CPA技术,解决了针对调整值模乘迭代导致的二进制数移位问题,从而实现调整值与密钥的精确提取。为了验证这种分析技术的有效性,在FPGA上实现了SM4-XTS加密模块来模拟实际情况中的加密存储器。实验结果表明,在10000条功耗曲线下,该技术可以成功提取目标加密电路的部分调整值与密钥。 展开更多
关键词 SM4-XTS 信道分析 分组密码 相关功耗分析
在线阅读 下载PDF
密码系统的侧信道分析:进展与问题 被引量:7
6
作者 谷大武 张驰 陆相君 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期14-21,49,共9页
侧信道分析是密码系统的现实威胁之一。通过长期跟踪研究,对侧信道分析的主要研究方向,譬如信息预处理、非建模类和建模类分析等进行了分类总结,归纳了侧信道分析研究的核心内容,指出现有分析方法中存在的主要问题是依赖人为假设。人为... 侧信道分析是密码系统的现实威胁之一。通过长期跟踪研究,对侧信道分析的主要研究方向,譬如信息预处理、非建模类和建模类分析等进行了分类总结,归纳了侧信道分析研究的核心内容,指出现有分析方法中存在的主要问题是依赖人为假设。人为假设一旦偏离实际情况,将会严重地影响侧信道分析的实际效果。给出了解决上述问题可能的技术路线,即使用零假设(弱假设)方法,并对该方向的后续研究进行了展望。 展开更多
关键词 信道分析 信息预处理 非建模类分析 建模类分析 零假设(弱假设)方法
在线阅读 下载PDF
差分侧信道密码分析中泄露模型的线性回归分析
7
作者 尹慧琳 杨筱菡 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第2期315-319,共5页
从统计学线性回归模型的角度研究密码设备差分侧信道分析攻击中泄露模型的建模及估计,在不需对设备信息泄露有提前了解的情况下,得出线性回归泄露模型,克服了传统泄露模型的局限性.首先,分析能耗泄露的随机模型从而构建线性回归模型,然... 从统计学线性回归模型的角度研究密码设备差分侧信道分析攻击中泄露模型的建模及估计,在不需对设备信息泄露有提前了解的情况下,得出线性回归泄露模型,克服了传统泄露模型的局限性.首先,分析能耗泄露的随机模型从而构建线性回归模型,然后用最小二乘估计和最小一乘估计两种方法求解线性回归模型的系数,最后基于八位控制器PayTV-AES智能卡平台实现能耗泄露的建模及系数估计.通过对两种求解方法结果的比较,提出最小二乘估计比最小一乘估计更适合用于泄露模型的线性回归分析;通过对被估模型系数曲线的分析,提出线性回归分析可以用于测量数据的预处理,以提高泄露模型建模效率. 展开更多
关键词 智能卡安全 差分信道密码分析 差分能量攻击 泄露模型 线性回归分析
在线阅读 下载PDF
基于混合阶数掩码的门级电路侧信道防护方法
8
作者 赵毅强 李政阳 +4 位作者 张启智 叶茂 夏显召 李尧 何家骥 《电子与信息学报》 北大核心 2025年第9期3274-3285,共12页
侧信道分析(SCA)对加密算法的电路实现造成了巨大的威胁。掩码作为硬件防护的常用手段,有效地提高了设计的抗性。但是,在已有的掩码方法中,算法级掩码要求对算法结构的深入了解并且无法保证硬件层面的强化效果;实施在寄存器传输级(RTL)... 侧信道分析(SCA)对加密算法的电路实现造成了巨大的威胁。掩码作为硬件防护的常用手段,有效地提高了设计的抗性。但是,在已有的掩码方法中,算法级掩码要求对算法结构的深入了解并且无法保证硬件层面的强化效果;实施在寄存器传输级(RTL)电路的掩码在向硬件电路转换时,由于需要经过逻辑优化,因此难以保持结构,并且难以向高阶发展。实施在门级电路的掩码虽然有其独特的优势,但这类方法要求对泄漏精准地定位并且在部署后容易造成无法控制的开销。此外,单一阶数的掩码方法共有的局限性是,在面对比自身阶数更高的分析方法时往往难以保证防护效果。因此,为解决掩码方案共有局限和实施层级问题,该文提出一种混合阶数掩码方法。该方法针对于门级网表电路设计,融合了不同阶数掩码结构,混淆了传统的单一阶数概念,随机化了敏感变量进而大大提升设计的侧信道分析抗性。同时,该方法保证了更小的硬件开销。为了快速和有效地部署该方案,开发了自动化的掩码框架,集成了电路拓扑分析、泄漏识别和掩码防护。最终,通过模拟仿真方法,评估经过掩码的加密电路门级设计。实验结果表明,该方法实现了1 600倍以上的抗性提升,仅仅造成1.2%的额外面积开销。 展开更多
关键词 信道分析 掩码防护 加密算法 功耗泄漏分析
在线阅读 下载PDF
面向模块化格基密钥封装机制算法多项式乘法的侧信道安全防护关键技术研究
9
作者 赵毅强 孔金笛 +5 位作者 付玉成 张启智 叶茂 夏显召 宋昕彤 何家骥 《电子与信息学报》 北大核心 2025年第9期3126-3136,共11页
后量子密码算法CRYSTALS-Kyber已被美国国家标准与技术研究院(NIST)标准化为唯一的模块化格基密钥封装机制方案(ML-KEM),以抵御大规模量子计算机的攻击。虽然后量子密码通过数学理论保证了算法的安全性,但在密码实现运算过程中仍面临侧... 后量子密码算法CRYSTALS-Kyber已被美国国家标准与技术研究院(NIST)标准化为唯一的模块化格基密钥封装机制方案(ML-KEM),以抵御大规模量子计算机的攻击。虽然后量子密码通过数学理论保证了算法的安全性,但在密码实现运算过程中仍面临侧信道威胁。该文针对当前后量子密码算法硬件实现中存在的侧信道泄露风险,提出一种随机伪轮隐藏防护技术,通过动态插入冗余模运算与线性反馈移位寄存器(LFSR)随机调度机制,破坏多项式逐点乘法(PWM)关键操作的时序特征,从而混淆侧信道信息相关性。为了验证其有效性,在Xilinx Spartan-6 FPGA平台对安全增强前后的Kyber解密模块进行实现,并开展基于选择密文的相关功耗分析(CPA)。实验结果表明,防护前攻击者仅需897~1 650条功耗迹线即可恢复Kyber长期密钥;防护后在10 000条迹线下仍无法成功破解,破解密钥所需迹线数量显著提高。同时,相较现有的Kyber防护实现方案,该文的安全增强设计在面积开销上优于其他的隐藏方案。 展开更多
关键词 后量子密码算法 信道攻击 相关功耗分析 多项式乘法 Kyber
在线阅读 下载PDF
基于均匀流型逼近与投影的高级加密标准算法相关功耗分析方法
10
作者 张润莲 唐瑞锋 +1 位作者 王蒿 武小年 《计算机应用》 北大核心 2025年第6期1895-1901,共7页
侧信道攻击(SCA)中所采集的能量迹数据的高噪声和高维度大幅降低了SCA的效率和密钥恢复的准确率。针对上述问题,提出一种基于均匀流型逼近与投影(UMAP)的高级加密标准(AES)算法相关功耗分析(CPA)方法。所提方法基于欧氏距离计算能量迹... 侧信道攻击(SCA)中所采集的能量迹数据的高噪声和高维度大幅降低了SCA的效率和密钥恢复的准确率。针对上述问题,提出一种基于均匀流型逼近与投影(UMAP)的高级加密标准(AES)算法相关功耗分析(CPA)方法。所提方法基于欧氏距离计算能量迹数据的邻近点集合。首先,通过构建邻接图并计算邻近点之间的相似度得到加权邻接图,从而捕获能量迹数据之间的位置关系以保留数据的局部结构特征;其次,利用拉普拉斯矩阵描述邻接图的结构关系,并通过特征分解取特征值较小的特征向量作为初始化的低维数据;同时,为了保留数据的全局结构特征,使用二进制交叉熵作为优化函数调整数据在低维空间中的位置;此外,为了提升计算效率,在梯度下降过程中使用力导向图布局算法;最后,对降维后的数据进行相关功耗攻击以恢复密钥。实验结果表明,UMAP方法能够有效保留原始能量迹数据的局部和全局结构特征;所提方法能够提高能量迹数据和假设功耗泄露模型之间的相关性,减少恢复密钥所需的能量迹条数,具体地,所提方法恢复单个密钥字节需要的能量迹条数为180,恢复全部16个密钥字节需要的能量迹条数为700;相较于等距特征映射(ISOMAP)降维方法,所提方法恢复所有密钥字节所需的能量迹条数减少了36.4%。 展开更多
关键词 信道攻击 均匀流型逼近与投影 相关功耗分析 数据降维 加权邻接图
在线阅读 下载PDF
抵御侧信道分析的AES双路径掩码方法 被引量:3
11
作者 张翌维 龚冰冰 +1 位作者 刘烈恩 唐有 《计算机工程》 CAS CSCD 2012年第13期108-111,共4页
为抵御功耗、电磁辐射等侧信道分析攻击,提出一种高级加密标准(AES)双路径掩码方法。采用2条数据路径,将随机数和随机S盒用于掩码操作,使一个加、解密轮次内的所有中间运算结果与AES算法的标准中间结果都不相同,且各中间结果的汉明重量... 为抵御功耗、电磁辐射等侧信道分析攻击,提出一种高级加密标准(AES)双路径掩码方法。采用2条数据路径,将随机数和随机S盒用于掩码操作,使一个加、解密轮次内的所有中间运算结果与AES算法的标准中间结果都不相同,且各中间结果的汉明重量随明文随机变化。实验结果表明,AES算法中间结果的汉明重量与该方法产生的能量特征之间的相关性被完全消除,可抵御各种侧信道分析攻击。 展开更多
关键词 信道分析 高级加密标准算法 差分功耗分析 掩码方法 S盒 时序折叠
在线阅读 下载PDF
侧信道分析技术概览与实例 被引量:4
12
作者 葛景全 屠晨阳 高能 《信息安全研究》 2019年第1期75-87,共13页
随着越来越多不同种类的密码设备受到侧信道分析的物理安全威胁,侧信道分析技术逐步受到人们的关注和重视.依据所利用侧信息的差异,对现有经典侧信道分析技术进行分类介绍,并重点介绍能量/电磁辐射分析和计时分析.近年来,由于现代CPU中c... 随着越来越多不同种类的密码设备受到侧信道分析的物理安全威胁,侧信道分析技术逐步受到人们的关注和重视.依据所利用侧信息的差异,对现有经典侧信道分析技术进行分类介绍,并重点介绍能量/电磁辐射分析和计时分析.近年来,由于现代CPU中cache的大量应用,针对cache的攻击越来越成为研究的热点.由于此类攻击需要采集时间数据,因此把cache攻击归为计时攻击的一类.最后,对近年来出现的一些重要的侧信道分析实例进行介绍,并对其攻击方法、实施难度等进行分析. 展开更多
关键词 信道分析 密码设备 能量分析 电磁分析 计时分析 分析实例
在线阅读 下载PDF
面向中文搜索的网络加密流量侧信道分析方法 被引量:3
13
作者 李玎 林伟 +1 位作者 芦斌 祝跃飞 《电子与信息学报》 EI CSCD 北大核心 2022年第5期1763-1772,共10页
搜索引擎中的增量式搜索服务通过发送实时请求为用户更新建议列表。针对搜索加密流量存在的信息泄露,该文提出一种面向中文搜索的侧信道分析方法,利用搜索请求数据包长度增量和时间间隔的可区分性,构建了3阶段的分析模型以实现对用户输... 搜索引擎中的增量式搜索服务通过发送实时请求为用户更新建议列表。针对搜索加密流量存在的信息泄露,该文提出一种面向中文搜索的侧信道分析方法,利用搜索请求数据包长度增量和时间间隔的可区分性,构建了3阶段的分析模型以实现对用户输入查询的识别。实验结果表明,该方法在4个常用中文搜索引擎中的识别性能均达到理论量化值,对包含1.4×10^(5)查询监控集的综合识别准确率达到76%。最后通过评估4种针对性的缓解机制,证明了通过阻断信息泄露来源可有效防御侧信道分析。 展开更多
关键词 加密流量 信道分析 搜索引擎 信息增益
在线阅读 下载PDF
基于深度学习LSTM的侧信道分析 被引量:7
14
作者 王俊年 朱斌 +2 位作者 于文新 王皖 胡钒梁 《计算机工程》 CAS CSCD 北大核心 2021年第10期140-146,共7页
加密数据的安全性受到加密算法和加密设备的影响,为评估密码硬件的可靠性,能量分析等多种针对加密平台的攻击方法得到广泛应用。深度学习是一种性能良好的数据分析方法,基于深度学习的功耗侧信道攻击方法一经提出便引起关注。提出一种... 加密数据的安全性受到加密算法和加密设备的影响,为评估密码硬件的可靠性,能量分析等多种针对加密平台的攻击方法得到广泛应用。深度学习是一种性能良好的数据分析方法,基于深度学习的功耗侧信道攻击方法一经提出便引起关注。提出一种基于深度学习LSTM的侧信道攻击方法,利用相关功耗分析方法确定侧信道功耗数据的兴趣点,通过兴趣点位置选择合适的兴趣区间作为特征向量以搭建神经网络模型。实验结果表明,相比MLP和CNN模型,LSTM网络模型在侧信道攻击中具有较高的攻击效率。 展开更多
关键词 能量分析 信道攻击 深度学习 相关功耗分析 长短时记忆网络
在线阅读 下载PDF
区块链的椭圆曲线密码算法侧信道安全分析 被引量:6
15
作者 万武南 陈豪 +1 位作者 陈俊 张仕斌 《应用科学学报》 CAS CSCD 北大核心 2019年第2期203-212,共10页
区块链是一种全新的去中心化的分布式计算技术,它利用密码技术保障区块链数据的完整性、匿名性、隐私和不可篡改性,而区块链共识机制的计算效率成为阻碍其发展瓶颈之一,因此区块链硬件化成为趋势.然而,侧信道攻击已成为密码硬件设备主... 区块链是一种全新的去中心化的分布式计算技术,它利用密码技术保障区块链数据的完整性、匿名性、隐私和不可篡改性,而区块链共识机制的计算效率成为阻碍其发展瓶颈之一,因此区块链硬件化成为趋势.然而,侧信道攻击已成为密码硬件设备主要攻击手段之一,区块链硬件设备将存在侧信道攻击安全威胁.该文针对区块链技术中采用的椭圆曲线密码算法,探讨椭圆曲线标量乘中倍点和倍加运算原子级实现算法,提出了标量乘原子操作运算的功耗特征模型;通过功耗特征模型提出了一种实用的SPA攻击方法,采集一条标量乘功耗曲线可破解密钥;然后从原子级运算操作入手,分析倍点和倍加产生功耗差异本质原因,通过对倍点和倍加运算增加空操作,给出了原子操作级的等功耗防御方案,为区块链硬件设备提供抗侧信道攻击的安全密码技术;最后对未来研究进行了展望. 展开更多
关键词 区块链 椭圆曲线密码 信道攻击 简单功耗分析 标量乘
在线阅读 下载PDF
针对SM4的混合智能侧信道分析攻击方法 被引量:1
16
作者 陈林 钟卫东 +1 位作者 杨晓元 刘文超 《计算机工程与应用》 CSCD 北大核心 2019年第23期86-91,共6页
目前国内外针对SM4算法的传统侧信道分析攻击,由于计算量问题,采取将S盒隔离,逐个攻破的方式进行密钥恢复。该方式无法利用功耗曲线中与密钥相关的全部信息,造成信息浪费、所需实测功耗曲线数量多等问题。针对传统方式的局限性,提出一... 目前国内外针对SM4算法的传统侧信道分析攻击,由于计算量问题,采取将S盒隔离,逐个攻破的方式进行密钥恢复。该方式无法利用功耗曲线中与密钥相关的全部信息,造成信息浪费、所需实测功耗曲线数量多等问题。针对传统方式的局限性,提出一种针对SM4算法的混合智能侧信道分析攻击方法。该方法将SM4算法中的4个S盒视为一个整体,同时利用多个S盒的功耗泄露信息,通过PSO与GA相结合的混合算法快速搜索密钥。对传统和该方法进行密钥恢复对比实验,通过实验结果可知,恢复SM4算法S盒第一轮轮密钥传统分析方法需1 670条实测功耗曲线,而该方法仅需790条,验证该方法能够减少恢复SM4算法密钥所需实测功耗曲线数量,提高侧信道分析攻击效率。 展开更多
关键词 SM4 信道分析攻击 S盒 混合智能算法 功耗曲线
在线阅读 下载PDF
基于中继器的无线侧信道分析方法 被引量:3
17
作者 张弘毅 谷大武 +2 位作者 张驰 卢岩 原义栋 《密码学报》 CSCD 2022年第1期175-188,共14页
随着物联网时代的来临,通信设备的安全变得越来越重要.2018年出现的无线侧信道分析技术揭露了无线电安全中存在的漏洞,对物联网安全构成了很大的威胁.然而,无线侧信道分析方法极易受到噪声的干扰.在有噪声环境下,采集到的无线侧信道信... 随着物联网时代的来临,通信设备的安全变得越来越重要.2018年出现的无线侧信道分析技术揭露了无线电安全中存在的漏洞,对物联网安全构成了很大的威胁.然而,无线侧信道分析方法极易受到噪声的干扰.在有噪声环境下,采集到的无线侧信道信号波形往往会出现畸变,导致后续分析失败.为了改善信号波形、提高无线侧信道的分析效率,本文提出了一种基于中继器的无线侧信道分析方法,以提高在高噪声环境下的分析成功率.本文建立信号传播模型,在高噪声环境下进行实验,验证了中继器对于无线侧信道信息信噪比的提升效果.采集得到的数据表明,借助新的分析方法,在同等情况下,可以将原始无线侧信道泄露信号的信噪比提升14倍,分析效率的提升高达81.15%.实验结果表明,基于中继器的无线侧信道分析方法显著地提高了分析成功率,明显优于原始的无线侧信道分析方法. 展开更多
关键词 无线信道分析 中继器 信号传播模型 信噪比
在线阅读 下载PDF
基于软件指令定位的新型高阶侧信道分析方法
18
作者 郭志鹏 唐明 +3 位作者 胡晓波 李煜光 彭国军 张焕国 《计算机学报》 EI CSCD 北大核心 2019年第5期929-941,共13页
现有的大多数高阶掩码方案都采用了软件实现方式,这样可以防止硬件电路毛刺产生的安全泄漏,同时不会受到硬件平台资源不足的限制.在目前针对高阶掩码方案的多种分析方法中,高阶侧信道分析是最有效的分析方法之一.即使是满足理论安全性... 现有的大多数高阶掩码方案都采用了软件实现方式,这样可以防止硬件电路毛刺产生的安全泄漏,同时不会受到硬件平台资源不足的限制.在目前针对高阶掩码方案的多种分析方法中,高阶侧信道分析是最有效的分析方法之一.即使是满足理论安全性的高阶掩码方案,高于理论安全阶数的高阶侧信道分析依然可以对其进行攻击.然而,当掩码方案的阶数很高时,由于高阶分析的时间复杂度和数据复杂度非常高,这使得高阶分析方法难以成功实施.在该文中,作者基于指令识别提出了一种特征点选取方法,称作指令定位特征点选择方法(Instruction Recognition-based Points of Interest Selection,IR-PoIS).通过定位与敏感信息相关的指令,IR-PoIS方法可以确定高阶掩码方案中每个秘密共享因子对应功耗出现的具体位置,从而降低后续高阶分析方法的时间复杂度.对于一个有n个秘密共享因子的高阶掩码方案,IR-PoIS方法可以将高阶分析方法的时间复杂度水平从功耗曲线点数的n次方降低到线性水平,大大提高了高阶分析方法的效率.并且由于目标CPU的指令集是已知的,攻击者可以事先对敏感指令进行建模.在SASEBO-W开发板上的实验中,作者对LDD指令进行了定位.实验结果表明,只需十条左右的功耗曲线,IR-PoIS的定位成功率就可以达到100%.这表明IR-PoIS方法是一种非常高效的特征点选择方法.在此基础上,该文成功地攻击了三阶Coron14掩码方案的软件实现,验证了基于IR-PoIS的高阶侧信道分析方法的有效性. 展开更多
关键词 信道分析 高阶分析 高阶掩码方案 指令识别 软件实现
在线阅读 下载PDF
基于自动编码器隐空间分类的建模侧信道分析 被引量:1
19
作者 姬宇航 张驰 +1 位作者 陆相君 谷大武 《密码学报》 CSCD 2023年第4期836-851,共16页
侧信道分析是现实世界密码系统的主要威胁之一,建模侧信道分析是一类重要的侧信道分析方法,深度学习技术的引入可拓宽建模侧信道分析的应用场景、提升分析效率.自动编码器(auto-encoder,AE)与变分自动编码器(variational AE,VAE)是被广... 侧信道分析是现实世界密码系统的主要威胁之一,建模侧信道分析是一类重要的侧信道分析方法,深度学习技术的引入可拓宽建模侧信道分析的应用场景、提升分析效率.自动编码器(auto-encoder,AE)与变分自动编码器(variational AE,VAE)是被广泛研究的深度学习模型,本文将它们引入建模侧信道分析,提出了基于AE与基于VAE隐空间分类的建模侧信道分析方法,并从生成模型的角度对这两种方法的可行性进行了分析.AE和VAE中间产生的隐空间特征可视为侧信道曲线的低维生成特征,提出的两种方法通过训练相应的AE和VAE来提取出能表征原始侧信道曲线的隐空间特征,并通过VAE探讨了隐空间分布为高斯分布时对建模分析效率的影响.随后提出了三种隐空间特征分类策略:基于欧氏距离的分类策略、基于KL散度的分类策略以及基于支持向量机的分类策略,这些策略可对提取出的隐空间特征进行分类,从而完成建模侧信道分析.在DPAv4.1与增加了高斯噪音的ASCAD数据集上的实验结果表明,基于AE和VAE的建模侧信道分析方法使用三种分类策略的攻击效果均大幅度优于池化模板.从猜测熵的角度看,基于VAE的方法仅需10条DPAv4.1的曲线与1660条加了噪音的ASCAD曲线即可使得两者猜测熵为0,而模板攻击则分别分别需要84条和3899条曲线,效率提升分别达到了88.1%与54.7%.这说明在建模侧信道分析的场景下,VAE有着很好的应用潜能. 展开更多
关键词 建模信道分析 自动编码器 变分自动编码器 隐空间分类 深度学习生成模型
在线阅读 下载PDF
基于时间序列分析的侧信道攻击 被引量:4
20
作者 赵建波 王敏 +4 位作者 习伟 吴震 杜之波 王燚 兰天 《南方电网技术》 CSCD 北大核心 2020年第1期10-17,共8页
密码设备在进行加解密时会产生大量的物理信息,如电磁、能耗、热量等。攻击者利用这些物理信息对密码设备进行侧信道攻击,窃取密码设备的密钥。就传统的椭圆曲线加密算法简单能量分析攻击而言,攻击者通过人工识别倍点计算能耗数据中的... 密码设备在进行加解密时会产生大量的物理信息,如电磁、能耗、热量等。攻击者利用这些物理信息对密码设备进行侧信道攻击,窃取密码设备的密钥。就传统的椭圆曲线加密算法简单能量分析攻击而言,攻击者通过人工识别倍点计算能耗数据中的相似模块,从而恢复出密钥。这种攻击方式导致攻击效率低,准确率不高。本文基于时间序列的模体发现提出了SPAMD算法,该算法实现了倍点计算的能耗数据中相似模块的自动识别,完成了攻击方式从人工识别到自动识别的转换。实验结果表明SPAMD攻击在效率和准确率上有了显著的提升。 展开更多
关键词 信道攻击 简单能量分析攻击 倍点计算 模体发现
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部