基于SincNet 的侧信道攻击
侧信道攻击利用密码算法在物联网设备上执行时产生的时间、功耗、电磁辐射和故障输出等泄露来恢复密钥或者其他敏感信息, 它已经成为了加密安全设备的重要威胁之一. 近年来, 建模类侧信道攻击在加密算法安全性评估中发挥着重要的作用, 它被认为是现阶段最强大的攻击方法. 随后, 深度学习技术应用于建模类侧信道攻击, 并且在公开数据集上取得了良好的效果. 在本文中, 我们提出了一种优化的卷积神经网络侧信道攻击方法, 该方法将一种新的网络结构 SincNet 应用于侧信道攻击, SincNet 卷积层只需要学习滤波器的高和低两个截止频率, 相比于传统的卷积层, 学习的参数量更少. 为了检验该攻击方法的有效性,...
Saved in:
Published in | Journal of Cryptologic Research Vol. 7; no. 5; p. 583 |
---|---|
Main Authors | , , , , , , , |
Format | Journal Article |
Language | Chinese |
Published |
Beijing
Chinese Association for Cryptologic Research, Journal of Cryptologic Research
01.01.2020
|
Subjects | |
Online Access | Get full text |
ISSN | 2097-4116 |
DOI | 10.13868/j.cnki.jcr.000391 |
Cover
Abstract | 侧信道攻击利用密码算法在物联网设备上执行时产生的时间、功耗、电磁辐射和故障输出等泄露来恢复密钥或者其他敏感信息, 它已经成为了加密安全设备的重要威胁之一. 近年来, 建模类侧信道攻击在加密算法安全性评估中发挥着重要的作用, 它被认为是现阶段最强大的攻击方法. 随后, 深度学习技术应用于建模类侧信道攻击, 并且在公开数据集上取得了良好的效果. 在本文中, 我们提出了一种优化的卷积神经网络侧信道攻击方法, 该方法将一种新的网络结构 SincNet 应用于侧信道攻击, SincNet 卷积层只需要学习滤波器的高和低两个截止频率, 相比于传统的卷积层, 学习的参数量更少. 为了检验该攻击方法的有效性, 我们使用公开的 ASCAD 数据集和 DPA contest v4.1 数据集对其进行评估. 实验结果表明, 我们在 ASCAD.h5 上仅需要 170 条能量轨迹就能恢复出正确的子密钥. 另外, 我们也在 ASCAD\_desync50.h5 和 ASCAD\_desync100.h5 这两个轨迹非对齐的数据集上进行评估, 该方法有效地缓解了轨迹非对齐造成的影响, 得到了优于 Prouff 等人在 2018 年的实验结果. 对于 DPA contest v4.1 数据集, 我们使用了 CNN 网络和 SincNet 网络对其进行训练和测试, 均可以达到很好的攻击效果, 仅需要一条能量轨迹就可以恢复出子密钥, 为了证明 SincNet 网络的有效性, 我们减少训练轨迹的条数, 发现 SincNet 网络能够使用更少的训练轨迹条数恢复出子密钥, 然后我们对经过 SincNet 层处理之后的能量轨迹作了相关性分析, 发现相关性得到了一定的提升. |
---|---|
AbstractList | 侧信道攻击利用密码算法在物联网设备上执行时产生的时间、功耗、电磁辐射和故障输出等泄露来恢复密钥或者其他敏感信息, 它已经成为了加密安全设备的重要威胁之一. 近年来, 建模类侧信道攻击在加密算法安全性评估中发挥着重要的作用, 它被认为是现阶段最强大的攻击方法. 随后, 深度学习技术应用于建模类侧信道攻击, 并且在公开数据集上取得了良好的效果. 在本文中, 我们提出了一种优化的卷积神经网络侧信道攻击方法, 该方法将一种新的网络结构 SincNet 应用于侧信道攻击, SincNet 卷积层只需要学习滤波器的高和低两个截止频率, 相比于传统的卷积层, 学习的参数量更少. 为了检验该攻击方法的有效性, 我们使用公开的 ASCAD 数据集和 DPA contest v4.1 数据集对其进行评估. 实验结果表明, 我们在 ASCAD.h5 上仅需要 170 条能量轨迹就能恢复出正确的子密钥. 另外, 我们也在 ASCAD\_desync50.h5 和 ASCAD\_desync100.h5 这两个轨迹非对齐的数据集上进行评估, 该方法有效地缓解了轨迹非对齐造成的影响, 得到了优于 Prouff 等人在 2018 年的实验结果. 对于 DPA contest v4.1 数据集, 我们使用了 CNN 网络和 SincNet 网络对其进行训练和测试, 均可以达到很好的攻击效果, 仅需要一条能量轨迹就可以恢复出子密钥, 为了证明 SincNet 网络的有效性, 我们减少训练轨迹的条数, 发现 SincNet 网络能够使用更少的训练轨迹条数恢复出子密钥, 然后我们对经过 SincNet 层处理之后的能量轨迹作了相关性分析, 发现相关性得到了一定的提升. |
Author | WANG, Ping 胡红钢 汪平 CHEN, Ping 陈平 Gao-Feng, DONG Hong-Gang, HU 董高峰 |
Author_xml | – sequence: 1 givenname: Ping surname: CHEN fullname: CHEN, Ping – sequence: 2 givenname: Ping surname: WANG fullname: WANG, Ping – sequence: 3 givenname: DONG surname: Gao-Feng fullname: Gao-Feng, DONG – sequence: 4 givenname: HU surname: Hong-Gang fullname: Hong-Gang, HU – sequence: 5 fullname: 陈平 – sequence: 6 fullname: 汪平 – sequence: 7 fullname: 董高峰 – sequence: 8 fullname: 胡红钢 |
BookMark | eNotjb1KA0EURqeIYEzyAlYB613vndmZuVNK8CcQtDB9mJnMwq6yG3eTBxAEOxutbIKV75CAvsxG8S1c0Oo7xeF8B6xTlEVg7BAhRkGKjvPYFzdZnPsqBgBhsMO6HIyOEkS1zwZ1nTmQUgniCXbZcLfeNJun66zwl2E5_H59aD7em8-3n_vnr5ft7nHbZ3upva3D4H97bHp2Oh1dRJOr8_HoZBItJPEIE-uNsHOjQFkLKUfH5xpk0MYo55CsTpSQmsh51xopJ5JaIAhnUtdSjx39ZRdVebcK9XKWl6uqaB9nnIxELbkU4hc_MkkN |
ContentType | Journal Article |
Copyright | 2020. This work is published under http://www.jcr.cacrnet.org.cn/EN/column/column4.shtml Notwithstanding the ProQuest Terms and Conditions, you may use this content in accordance with the terms of the License. |
Copyright_xml | – notice: 2020. This work is published under http://www.jcr.cacrnet.org.cn/EN/column/column4.shtml Notwithstanding the ProQuest Terms and Conditions, you may use this content in accordance with the terms of the License. |
DBID | JQ2 |
DOI | 10.13868/j.cnki.jcr.000391 |
DatabaseName | ProQuest Computer Science Collection |
DatabaseTitle | ProQuest Computer Science Collection |
DatabaseTitleList | ProQuest Computer Science Collection |
DeliveryMethod | fulltext_linktorsrc |
GroupedDBID | -SI -S~ ALMA_UNASSIGNED_HOLDINGS CAJEI JQ2 PB1 PB9 Q-- |
ID | FETCH-LOGICAL-p582-14ac93ad9606aa0f21b2d705e7996bb18a74635788bcb6aaf288573103b9fb573 |
ISSN | 2097-4116 |
IngestDate | Mon Jun 30 15:07:24 EDT 2025 |
IsPeerReviewed | false |
IsScholarly | true |
Issue | 5 |
Language | Chinese |
LinkModel | OpenURL |
MergedId | FETCHMERGED-LOGICAL-p582-14ac93ad9606aa0f21b2d705e7996bb18a74635788bcb6aaf288573103b9fb573 |
Notes | ObjectType-Article-1 SourceType-Scholarly Journals-1 ObjectType-Feature-2 content type line 14 |
PQID | 2895175253 |
PQPubID | 6503834 |
ParticipantIDs | proquest_journals_2895175253 |
PublicationCentury | 2000 |
PublicationDate | 20200101 |
PublicationDateYYYYMMDD | 2020-01-01 |
PublicationDate_xml | – month: 01 year: 2020 text: 20200101 day: 01 |
PublicationDecade | 2020 |
PublicationPlace | Beijing |
PublicationPlace_xml | – name: Beijing |
PublicationTitle | Journal of Cryptologic Research |
PublicationYear | 2020 |
Publisher | Chinese Association for Cryptologic Research, Journal of Cryptologic Research |
Publisher_xml | – name: Chinese Association for Cryptologic Research, Journal of Cryptologic Research |
SSID | ssib055638241 ssib058688234 |
Score | 2.183173 |
Snippet | 侧信道攻击利用密码算法在物联网设备上执行时产生的时间、功耗、电磁辐射和故障输出等泄露来恢复密钥或者其他敏感信息, 它已经成为了加密安全设备的重要威胁之一. 近年来, 建模类侧信道攻击在加密算法安全性评估中发挥着重要的作用, 它被认为是现阶段最强大的攻击方法. 随后, 深度学习技术应用于建模类侧信道攻击,... |
SourceID | proquest |
SourceType | Aggregation Database |
StartPage | 583 |
SubjectTerms | Algorithms Artificial neural networks Cryptography Datasets Effectiveness Electromagnetic radiation Machine learning Power Power consumption Power management Security |
Title | 基于SincNet 的侧信道攻击 |
URI | https://www.proquest.com/docview/2895175253 |
Volume | 7 |
hasFullText | 1 |
inHoldings | 1 |
isFullTextHit | |
isPrint | |
link | http://utb.summon.serialssolutions.com/2.0.0/link/0/eLvHCXMwnR3LbtQw0FraCxcEAsSjoD3gE8qSOHFsH7PF2wiVtIKstLdVnAcUpGy1pAd6Q0LixgE4cUGc-IdWgp_ZgvgLxnltxJbnxbLGkV8zmYc940HolgvgLEpMQ1FhG6DfKiPiqWskxBQRyUwWxzre-X7g-mPn3oROer03Ha-lg0IN4sNT40r-B6sAA7zqKNl_wGzbKQCgDviFEjAM5V_hGEuKxQgPPSwdXXL5cC-Pg7S4jSXDAgBO2SKxx8rKCHsWlgLURyxsLF0sADjU3XAGlV9oqpvz5_tFxSRbT7327sKXpaPAbiMCNYP3qkCoLmwrmhmwdyVjubsTtBm9_Fn-yNiqD639cfcQgpg_HULoXN-pfkhlSVKll-Rp86tuBv68hJIHAsUww7GqcMyGYbMOXdIO86VVSpwVoWBzl5dSIc6f7g2exPNBGZJsLUVgc-0f7ExH4-3taSgn4Rm0ThjTV__rQxnsPmi4lH5RjZOlEkmhd05K94V2tnV0lh74zsqwK1K_VGXC8-hcvS19ryKoC6h3-Pgi6p98OFocva4JqP_t_cvF50-LLx-_v3j79d3xyavjSygcyXDTN-r0GcY-BbPJcqJY2FGiTdQoMjNiKZIwk6YMTFylLB4xRz9GyLmKFXyREc4p02nnlMgU1C6jtXyWp1dQP8pSof0TmGKJQ0jCCTM5SzMXjF2VCvsq2mhWNK1_j2dTsOQp6KaE2td-33wdnV2S1AZaK-YH6Q3Q9Ap1s976H22pUjY |
linkProvider | ProQuest |
openUrl | ctx_ver=Z39.88-2004&ctx_enc=info%3Aofi%2Fenc%3AUTF-8&rfr_id=info%3Asid%2Fsummon.serialssolutions.com&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Ajournal&rft.genre=article&rft.atitle=%E5%9F%BA%E4%BA%8ESincNet+%E7%9A%84%E4%BE%A7%E4%BF%A1%E9%81%93%E6%94%BB%E5%87%BB&rft.jtitle=Journal+of+Cryptologic+Research&rft.au=CHEN%2C+Ping&rft.au=WANG%2C+Ping&rft.au=Gao-Feng%2C+DONG&rft.au=Hong-Gang%2C+HU&rft.date=2020-01-01&rft.pub=Chinese+Association+for+Cryptologic+Research%2C+Journal+of+Cryptologic+Research&rft.issn=2097-4116&rft.volume=7&rft.issue=5&rft.spage=583&rft_id=info:doi/10.13868%2Fj.cnki.jcr.000391&rft.externalDBID=NO_FULL_TEXT |
thumbnail_l | http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/lc.gif&issn=2097-4116&client=summon |
thumbnail_m | http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/mc.gif&issn=2097-4116&client=summon |
thumbnail_s | http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/sc.gif&issn=2097-4116&client=summon |