基于SincNet 的侧信道攻击

侧信道攻击利用密码算法在物联网设备上执行时产生的时间、功耗、电磁辐射和故障输出等泄露来恢复密钥或者其他敏感信息, 它已经成为了加密安全设备的重要威胁之一. 近年来, 建模类侧信道攻击在加密算法安全性评估中发挥着重要的作用, 它被认为是现阶段最强大的攻击方法. 随后, 深度学习技术应用于建模类侧信道攻击, 并且在公开数据集上取得了良好的效果. 在本文中, 我们提出了一种优化的卷积神经网络侧信道攻击方法, 该方法将一种新的网络结构 SincNet 应用于侧信道攻击, SincNet 卷积层只需要学习滤波器的高和低两个截止频率, 相比于传统的卷积层, 学习的参数量更少. 为了检验该攻击方法的有效性,...

Full description

Saved in:
Bibliographic Details
Published inJournal of Cryptologic Research Vol. 7; no. 5; p. 583
Main Authors CHEN, Ping, WANG, Ping, Gao-Feng, DONG, Hong-Gang, HU, 陈平, 汪平, 董高峰, 胡红钢
Format Journal Article
LanguageChinese
Published Beijing Chinese Association for Cryptologic Research, Journal of Cryptologic Research 01.01.2020
Subjects
Online AccessGet full text
ISSN2097-4116
DOI10.13868/j.cnki.jcr.000391

Cover

Abstract 侧信道攻击利用密码算法在物联网设备上执行时产生的时间、功耗、电磁辐射和故障输出等泄露来恢复密钥或者其他敏感信息, 它已经成为了加密安全设备的重要威胁之一. 近年来, 建模类侧信道攻击在加密算法安全性评估中发挥着重要的作用, 它被认为是现阶段最强大的攻击方法. 随后, 深度学习技术应用于建模类侧信道攻击, 并且在公开数据集上取得了良好的效果. 在本文中, 我们提出了一种优化的卷积神经网络侧信道攻击方法, 该方法将一种新的网络结构 SincNet 应用于侧信道攻击, SincNet 卷积层只需要学习滤波器的高和低两个截止频率, 相比于传统的卷积层, 学习的参数量更少. 为了检验该攻击方法的有效性, 我们使用公开的 ASCAD 数据集和 DPA contest v4.1 数据集对其进行评估. 实验结果表明, 我们在 ASCAD.h5 上仅需要 170 条能量轨迹就能恢复出正确的子密钥. 另外, 我们也在 ASCAD\_desync50.h5 和 ASCAD\_desync100.h5 这两个轨迹非对齐的数据集上进行评估, 该方法有效地缓解了轨迹非对齐造成的影响, 得到了优于 Prouff 等人在 2018 年的实验结果. 对于 DPA contest v4.1 数据集, 我们使用了 CNN 网络和 SincNet 网络对其进行训练和测试, 均可以达到很好的攻击效果, 仅需要一条能量轨迹就可以恢复出子密钥, 为了证明 SincNet 网络的有效性, 我们减少训练轨迹的条数, 发现 SincNet 网络能够使用更少的训练轨迹条数恢复出子密钥, 然后我们对经过 SincNet 层处理之后的能量轨迹作了相关性分析, 发现相关性得到了一定的提升.
AbstractList 侧信道攻击利用密码算法在物联网设备上执行时产生的时间、功耗、电磁辐射和故障输出等泄露来恢复密钥或者其他敏感信息, 它已经成为了加密安全设备的重要威胁之一. 近年来, 建模类侧信道攻击在加密算法安全性评估中发挥着重要的作用, 它被认为是现阶段最强大的攻击方法. 随后, 深度学习技术应用于建模类侧信道攻击, 并且在公开数据集上取得了良好的效果. 在本文中, 我们提出了一种优化的卷积神经网络侧信道攻击方法, 该方法将一种新的网络结构 SincNet 应用于侧信道攻击, SincNet 卷积层只需要学习滤波器的高和低两个截止频率, 相比于传统的卷积层, 学习的参数量更少. 为了检验该攻击方法的有效性, 我们使用公开的 ASCAD 数据集和 DPA contest v4.1 数据集对其进行评估. 实验结果表明, 我们在 ASCAD.h5 上仅需要 170 条能量轨迹就能恢复出正确的子密钥. 另外, 我们也在 ASCAD\_desync50.h5 和 ASCAD\_desync100.h5 这两个轨迹非对齐的数据集上进行评估, 该方法有效地缓解了轨迹非对齐造成的影响, 得到了优于 Prouff 等人在 2018 年的实验结果. 对于 DPA contest v4.1 数据集, 我们使用了 CNN 网络和 SincNet 网络对其进行训练和测试, 均可以达到很好的攻击效果, 仅需要一条能量轨迹就可以恢复出子密钥, 为了证明 SincNet 网络的有效性, 我们减少训练轨迹的条数, 发现 SincNet 网络能够使用更少的训练轨迹条数恢复出子密钥, 然后我们对经过 SincNet 层处理之后的能量轨迹作了相关性分析, 发现相关性得到了一定的提升.
Author WANG, Ping
胡红钢
汪平
CHEN, Ping
陈平
Gao-Feng, DONG
Hong-Gang, HU
董高峰
Author_xml – sequence: 1
  givenname: Ping
  surname: CHEN
  fullname: CHEN, Ping
– sequence: 2
  givenname: Ping
  surname: WANG
  fullname: WANG, Ping
– sequence: 3
  givenname: DONG
  surname: Gao-Feng
  fullname: Gao-Feng, DONG
– sequence: 4
  givenname: HU
  surname: Hong-Gang
  fullname: Hong-Gang, HU
– sequence: 5
  fullname: 陈平
– sequence: 6
  fullname: 汪平
– sequence: 7
  fullname: 董高峰
– sequence: 8
  fullname: 胡红钢
BookMark eNotjb1KA0EURqeIYEzyAlYB613vndmZuVNK8CcQtDB9mJnMwq6yG3eTBxAEOxutbIKV75CAvsxG8S1c0Oo7xeF8B6xTlEVg7BAhRkGKjvPYFzdZnPsqBgBhsMO6HIyOEkS1zwZ1nTmQUgniCXbZcLfeNJun66zwl2E5_H59aD7em8-3n_vnr5ft7nHbZ3upva3D4H97bHp2Oh1dRJOr8_HoZBItJPEIE-uNsHOjQFkLKUfH5xpk0MYo55CsTpSQmsh51xopJ5JaIAhnUtdSjx39ZRdVebcK9XKWl6uqaB9nnIxELbkU4hc_MkkN
ContentType Journal Article
Copyright 2020. This work is published under http://www.jcr.cacrnet.org.cn/EN/column/column4.shtml Notwithstanding the ProQuest Terms and Conditions, you may use this content in accordance with the terms of the License.
Copyright_xml – notice: 2020. This work is published under http://www.jcr.cacrnet.org.cn/EN/column/column4.shtml Notwithstanding the ProQuest Terms and Conditions, you may use this content in accordance with the terms of the License.
DBID JQ2
DOI 10.13868/j.cnki.jcr.000391
DatabaseName ProQuest Computer Science Collection
DatabaseTitle ProQuest Computer Science Collection
DatabaseTitleList ProQuest Computer Science Collection
DeliveryMethod fulltext_linktorsrc
GroupedDBID -SI
-S~
ALMA_UNASSIGNED_HOLDINGS
CAJEI
JQ2
PB1
PB9
Q--
ID FETCH-LOGICAL-p582-14ac93ad9606aa0f21b2d705e7996bb18a74635788bcb6aaf288573103b9fb573
ISSN 2097-4116
IngestDate Mon Jun 30 15:07:24 EDT 2025
IsPeerReviewed false
IsScholarly true
Issue 5
Language Chinese
LinkModel OpenURL
MergedId FETCHMERGED-LOGICAL-p582-14ac93ad9606aa0f21b2d705e7996bb18a74635788bcb6aaf288573103b9fb573
Notes ObjectType-Article-1
SourceType-Scholarly Journals-1
ObjectType-Feature-2
content type line 14
PQID 2895175253
PQPubID 6503834
ParticipantIDs proquest_journals_2895175253
PublicationCentury 2000
PublicationDate 20200101
PublicationDateYYYYMMDD 2020-01-01
PublicationDate_xml – month: 01
  year: 2020
  text: 20200101
  day: 01
PublicationDecade 2020
PublicationPlace Beijing
PublicationPlace_xml – name: Beijing
PublicationTitle Journal of Cryptologic Research
PublicationYear 2020
Publisher Chinese Association for Cryptologic Research, Journal of Cryptologic Research
Publisher_xml – name: Chinese Association for Cryptologic Research, Journal of Cryptologic Research
SSID ssib055638241
ssib058688234
Score 2.183173
Snippet 侧信道攻击利用密码算法在物联网设备上执行时产生的时间、功耗、电磁辐射和故障输出等泄露来恢复密钥或者其他敏感信息, 它已经成为了加密安全设备的重要威胁之一. 近年来, 建模类侧信道攻击在加密算法安全性评估中发挥着重要的作用, 它被认为是现阶段最强大的攻击方法. 随后, 深度学习技术应用于建模类侧信道攻击,...
SourceID proquest
SourceType Aggregation Database
StartPage 583
SubjectTerms Algorithms
Artificial neural networks
Cryptography
Datasets
Effectiveness
Electromagnetic radiation
Machine learning
Power
Power consumption
Power management
Security
Title 基于SincNet 的侧信道攻击
URI https://www.proquest.com/docview/2895175253
Volume 7
hasFullText 1
inHoldings 1
isFullTextHit
isPrint
link http://utb.summon.serialssolutions.com/2.0.0/link/0/eLvHCXMwnR3LbtQw0FraCxcEAsSjoD3gE8qSOHFsH7PF2wiVtIKstLdVnAcUpGy1pAd6Q0LixgE4cUGc-IdWgp_ZgvgLxnltxJbnxbLGkV8zmYc940HolgvgLEpMQ1FhG6DfKiPiqWskxBQRyUwWxzre-X7g-mPn3oROer03Ha-lg0IN4sNT40r-B6sAA7zqKNl_wGzbKQCgDviFEjAM5V_hGEuKxQgPPSwdXXL5cC-Pg7S4jSXDAgBO2SKxx8rKCHsWlgLURyxsLF0sADjU3XAGlV9oqpvz5_tFxSRbT7327sKXpaPAbiMCNYP3qkCoLmwrmhmwdyVjubsTtBm9_Fn-yNiqD639cfcQgpg_HULoXN-pfkhlSVKll-Rp86tuBv68hJIHAsUww7GqcMyGYbMOXdIO86VVSpwVoWBzl5dSIc6f7g2exPNBGZJsLUVgc-0f7ExH4-3taSgn4Rm0ThjTV__rQxnsPmi4lH5RjZOlEkmhd05K94V2tnV0lh74zsqwK1K_VGXC8-hcvS19ryKoC6h3-Pgi6p98OFocva4JqP_t_cvF50-LLx-_v3j79d3xyavjSygcyXDTN-r0GcY-BbPJcqJY2FGiTdQoMjNiKZIwk6YMTFylLB4xRz9GyLmKFXyREc4p02nnlMgU1C6jtXyWp1dQP8pSof0TmGKJQ0jCCTM5SzMXjF2VCvsq2mhWNK1_j2dTsOQp6KaE2td-33wdnV2S1AZaK-YH6Q3Q9Ap1s976H22pUjY
linkProvider ProQuest
openUrl ctx_ver=Z39.88-2004&ctx_enc=info%3Aofi%2Fenc%3AUTF-8&rfr_id=info%3Asid%2Fsummon.serialssolutions.com&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Ajournal&rft.genre=article&rft.atitle=%E5%9F%BA%E4%BA%8ESincNet+%E7%9A%84%E4%BE%A7%E4%BF%A1%E9%81%93%E6%94%BB%E5%87%BB&rft.jtitle=Journal+of+Cryptologic+Research&rft.au=CHEN%2C+Ping&rft.au=WANG%2C+Ping&rft.au=Gao-Feng%2C+DONG&rft.au=Hong-Gang%2C+HU&rft.date=2020-01-01&rft.pub=Chinese+Association+for+Cryptologic+Research%2C+Journal+of+Cryptologic+Research&rft.issn=2097-4116&rft.volume=7&rft.issue=5&rft.spage=583&rft_id=info:doi/10.13868%2Fj.cnki.jcr.000391&rft.externalDBID=NO_FULL_TEXT
thumbnail_l http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/lc.gif&issn=2097-4116&client=summon
thumbnail_m http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/mc.gif&issn=2097-4116&client=summon
thumbnail_s http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/sc.gif&issn=2097-4116&client=summon