随笔分类 -  【SCA】

side of channle attack
摘要:【论文写不出来,痛苦中】 这篇文章是我看到框架最简单,效果最好的对于公开数据集的攻击没有之一。 代码:KULeuven-COSIC/TCHES20V3_CNN_SCA (github.com) 代码很简单,很好复现,就是要注意环境问题。 吐槽: 1坑:TF的版本问题,有了torch,谁用TF,但是偏 阅读全文
posted @ 2024-01-14 14:17 学习记录本 阅读(73) 评论(0) 推荐(0) 编辑
摘要:摘要 这项工作对Zaid等人在TCHES(The Journal of Cryptographic Hardware and Embedded Systems)上发表的题为“分析攻击中高效CNN架构的方法论”的论文进行了批评性评论。该论文研究了CNN网络的设计,以对嵌入式设备上AES的多种实现进行侧 阅读全文
posted @ 2023-08-07 20:00 学习记录本 阅读(67) 评论(0) 推荐(0) 编辑
摘要:ABSTRACT 通过利用深度学习模型分析侧信道测量,攻击者能够推导出密码算法的密钥。 然而,当跟踪为特定的攻击点具有多个泄漏间隔时,大多数现有工作都直接在这些跟踪上训练神经网络,而没有对每个泄漏间隔进行适当的预处理。 在本文中,我们首先将多个泄漏轨迹划分为泄漏区间,并分别在不同的区间上训练模型。然 阅读全文
posted @ 2023-08-04 15:13 学习记录本 阅读(46) 评论(0) 推荐(0) 编辑
摘要:二读ASCAD数据集 - 网安 (wangan.com) 题目:A Second Look at the ASCAD Databases期刊:Constructive Side-Channel Analysis and Secure Design: 13th International Worksh 阅读全文
posted @ 2023-05-12 11:36 学习记录本 阅读(300) 评论(0) 推荐(0) 编辑
摘要:reference:Bias-variance Decomposition in Machine Learning-based Side-channel Analysis 摘要:机器学习技术是剖析侧通道分析的一个强大选项。尽管如此,在许多情况下,他们的表现远未达到预期。在这种情况下,了解问题的难度和 阅读全文
posted @ 2023-01-24 17:20 学习记录本 阅读(69) 评论(0) 推荐(0) 编辑
摘要:在实际的分析攻击中,单条功耗曲线正确分类的评估指标并不能完全表征机器学习模型攻击性能的优劣,往往需要多条功耗曲线才能恢复出正确密钥。 例如,在功耗曲线的分类结果中,若正确密钥在猜测密钥中排名第二,那么分类准确率为 0。但当使用猜测熵指标时,对多条功耗曲线的所有猜测密钥的概率对数化后进行累加,可能仅仅 阅读全文
posted @ 2022-12-25 14:50 学习记录本 阅读(157) 评论(0) 推荐(0) 编辑
摘要:1.功耗攻击和电磁攻击的异同 能耗攻击(Power Analysis Attack) 能量消耗信息能作为一种可用的边信道信息是因为电子设备的基本单元——CMOS 晶体管的工作状态与加密芯片所处理的数据之间具有相关性。利用能耗信息进行攻击的方法也是由 P. Kocher 首先提出并实现。相比时间信息和 阅读全文
posted @ 2022-11-07 09:48 学习记录本 阅读(39) 评论(0) 推荐(0) 编辑
摘要:2009 OpenSCA工具箱 什么是OpenSCA工具箱? OpenSCA 工具箱由一组 Matlab 对象和函数组成,这些对象和函数专门设计用于支持侧信道攻击的实施。特别是,该工具箱可以很容易地用于执行可变类型的功耗分析攻击,从标准DPA攻击到基于模板的DPA攻击,攻击数据是掩码实现的跟踪。(t 阅读全文
posted @ 2022-11-02 11:01 学习记录本 阅读(21) 评论(0) 推荐(0) 编辑
摘要:题目:Exploiting Support Vector Machine Algorithm to Break the Secret Key/利用支持向量机算法破解密钥 作者:Shourong HOU, Yujie ZHOU, Hongming LIU, Nianhao ZHU 来源:RADIOEN 阅读全文
posted @ 2022-10-30 15:51 学习记录本 阅读(13) 评论(0) 推荐(0) 编辑
摘要:一 原理 模板攻击 - 火腿烧豆腐 - 博客园 (cnblogs.com) 大多数的序列密码算法相对来说抵抗边信道攻击的能力比较强。由于序列密码算法没有和密钥相依赖的计算分支所以时间攻击和简单功耗攻击无法奏效。而在很多场合差分功耗攻击和差分电磁攻击很难获取足够的测量次数,以成功的进行攻击。针对这种情 阅读全文
posted @ 2022-10-25 09:34 学习记录本 阅读(91) 评论(2) 推荐(0) 编辑
摘要:2024.2.27 更新说明: 有的数据集的官网因为太古老了就没了,这个时候建议去GitHub上面找找,密码学顶刊IACR的论文基本都会附带代码。 Methodology-for-efficient-CNN-architectures-in-SCA 这个论文里面,基本包含常用的数据集了,水论文足够了 阅读全文
posted @ 2022-03-27 19:40 学习记录本 阅读(1761) 评论(0) 推荐(0) 编辑
摘要:2022.3.23 星期三 一、相关理论基础 相关性功耗分析(Correlation Power Analysis) 本次实验是基于 AES 的 CPA 攻击,使用虚拟操作加密,使用《能量分析攻击》这本书里配套的能量轨迹,这个训练集是使用小电阻耦合得到的; 由www.dpabook.org 提供的代 阅读全文
posted @ 2022-03-24 21:40 学习记录本 阅读(1060) 评论(10) 推荐(1) 编辑
摘要:2022.3.11 星期五 一、相关理论基础 本次实验是基于 AES 的 DPA 攻击,使用虚拟操作加密,使用《能量分析攻击》这本书里配套的能量轨迹,这个训练集是使用小电阻耦合得到的; 由www.dpabook.org 提供的代码; 该代码原理讲解位于《能量分析攻击》p6-8;bit泄漏模型; 需要 阅读全文
posted @ 2022-03-11 16:40 学习记录本 阅读(1066) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示