CN111934852A - 一种基于神经网络的aes密码芯片电磁攻击方法及系统 - Google Patents
一种基于神经网络的aes密码芯片电磁攻击方法及系统 Download PDFInfo
- Publication number
- CN111934852A CN111934852A CN202010794680.4A CN202010794680A CN111934852A CN 111934852 A CN111934852 A CN 111934852A CN 202010794680 A CN202010794680 A CN 202010794680A CN 111934852 A CN111934852 A CN 111934852A
- Authority
- CN
- China
- Prior art keywords
- data
- neural network
- training
- data set
- keys
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Biomedical Technology (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于神经网络的AES密码芯片电磁攻击方法及系统。该方法包括:构建训练数据集;所述训练数据集包括多类数据;构建神经网络模型;对所述训练数据集进行预处理;通过预处理后的训练集对所述神经网络模型进行训练;对待攻击数据进行预处理;利用32组训练好的神经网络模型对预处理后的待攻击数据进行分类预测,得到32组密钥;每组密钥包括4位密钥;将所述32组密钥组合,得到AES密码芯片的128位密钥。本发明能够针对密钥直接进行攻击,不需要确定中间某一步出现的位置,也不需要明文或者密文,直接分析出密钥的值。
Description
技术领域
本发明涉及电磁分析攻击领域,特别是涉及一种基于神经网络的AES密码芯片电磁攻击方法及系统。
背景技术
电磁分析攻击是侧信道攻击中的一种,通过采集与分析电磁泄露来获取密码芯片的密钥信息。常见的传统的电磁分析攻击方法有简单电磁分析攻击、相关性电磁分析攻击、差分电磁分析攻击、模板攻击等等。这些攻击方法通常会采用汉明重量或者汉明距离模型对加密过程中的某一步的中间值进行攻击,因此具有以下两个缺点:一是必须确定出其中某一步加密轮出现的位置,二是必须知道加密使用的明文或者密文,才能推导出密钥来。
发明内容
基于此,本发明的目的是提供一种基于神经网络的AES密码芯片电磁攻击方法及系统,针对密钥直接进行攻击,不需要确定中间某一步加密轮出现的位置,也不需要明文或者密文,能够直接分析出密钥的值。
为实现上述目的,本发明提供了如下方案:
一种基于神经网络的AES密码芯片电磁攻击方法,包括:
构建训练数据集;所述训练数据集包括多类数据;
构建神经网络模型;
对所述训练数据集进行预处理;
通过预处理后的训练集对所述神经网络模型进行训练;
对待攻击数据进行预处理;
利用32组训练好的神经网络模型对预处理后的待攻击数据进行分类预测,得到32组密钥;每组密钥包括4位密钥;
将所述32组密钥组合,得到AES密码芯片的128位密钥。
可选地,所述构建训练数据集,具体包括:
采用非攻击字段随机生成的密钥对电磁泄露数据进行加密;
通过随机算法进行生成的明文对电磁泄露数据进行加密;
对于攻击字段对应的每种类型,采集数量相同的电磁泄露数据。
可选地,所述对所述训练数据集进行预处理,具体包括:
对所述训练数据集进行数据增强和归一化处理。
可选地,对所述训练数据集进行数据增强处理,具体包括:
对所述训练数据集中每一类数据Di中每条数据的位置进行随机打乱,生成数据集Di ;
从数据集Di 中选择前L条数据,叠加生成一条增强的数据Bi j,并删除选择的L条数据,循环直到数据集Di 中剩余的数据条数小于L条时,将剩余的数据放入Di中,再次随机打乱进行选择叠加操作,循环直到生成的增强的数据达到k条为止。
可选地,所述神经网络模型包括输入层、第一残差层、第二残差层、最大值池化层、转一维层、全连接层以及输出层。
可选地,还包括:
通过测试数据集测试所述训练后的神经网络模型。
本发明还提供了一种基于神经网络的AES密码芯片电磁攻击系统,包括:
训练集构建模块,用于构建训练数据集;所述训练数据集包括多类数据;
模型构建模块,用于构建神经网络模型;
第一预处理模块,用于对所述训练数据集进行预处理;
训练模块,用于通过预处理后的训练集对所述神经网络模型进行训练;
第二预处理模块,用于对待攻击数据进行预处理;
分类预测模块,利用32组训练好的神经网络模型对预处理后的待攻击数据进行分类预测,得到32组密钥;每组密钥包括4位密钥;
组合模块,用于将所述32组密钥组合,得到AES密码芯片的128位密钥。
可选地,所述训练集构建模块具体包括:
第一加密单元,采用非攻击字段随机生成的密钥对电磁泄露数据进行加密;
第二加密单元,通过随机算法进行生成的明文对电磁泄露数据进行加密;
采集单元,用于对于攻击字段对应的每种类型,采集数量相同的电磁泄露数据。
可选地,所述第一预处理模块,具体包括:
数据增强单元,用于对所述训练数据集进行数据增强处理;
归一化处理单元,用于对增强后的训练数据集进行归一化处理。
可选地,所述神经网络模型包括输入层、第一残差层、第二残差层、最大值池化层、转一维层、全连接层以及输出层。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明提供的一种基于神经网络的AES密码芯片电磁攻击方法及系统,是直接针对密钥构建的,而不是中间值,得到的结果就是密钥。因此本发明能够直接针对密钥进行建模分析,无需明文或者密文来进行密钥推导。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例基于神经网络的AES密码芯片电磁攻击方法的流程图;
图2为本发明实施例神经网络的模型构建示意图;
图3为本发明实施例神经网络模型的结构示意图;
图4为本发明实施例CIResBlock-1结构示意图;
图5为本发明实施例CIResBlock-2的结构示意图;
图6为本发明实施例IResBlock的结构示意图;
图7为本发明实施例数据预处理的流程示意图;
图8为本发明实施例数据增强方法的流程示意图;
图9为本发明实施例每类数据的数据增强流程示意图;
图10为本发明实施例神经网络模型训练示意图;
图11为本发明实施例利用训练好的神经网络模型对预处理后的待攻击数据进行分类预测的示意图;
图12为本发明实施例神经网络模型的测试准确度示意图;
图13为本发明实施例基于神经网络的AES密码芯片电磁攻击系统的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种基于神经网络的AES密码芯片电磁攻击方法及系统,针对密钥直接进行攻击,不需要确定中间某一步出现的位置,也不需要明文或者密文,能够直接分析出密钥的值。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
如图1所示,一种基于神经网络的AES密码芯片电磁攻击方法,包括:
步骤101:构建训练数据集;所述训练数据集包括多类数据。
准备好相应训练数据集。为了减少秘钥中的非攻击目标字段和明文的对所构建的神经网络分类模型的分类效果的影响,训练一个专门正对目标字段的网络模型,用于训练模型的电磁泄露数据满足以下几个条件:
加密使用的密钥的非攻击字段随机生成。
加密使用的明文,通过随机算法进行生成,即每次加密使用的明文都各不相同。
攻击字段对应的每种类型,从0000到1111,采集数量相同的电磁泄露数据。
步骤102:构建神经网络模型。
将高级加密标准(Advanced Encryption Standard,AES)的128位密钥,按照每4位一组,分成32组,则每组包含16类数据,针对每组分别构建16类深度神经网络分类模型,具体的网络模型构建方法如2图所示。
在构建神经网络模型的时候,本发明设计了一种神经网络模型,其结构示意图如图3所示。所述神经网络模型包括输入层、第一残差层(包含两个残差块的段)、第二残差层(包含m个残差块的段)最大值池化层、转一维层、全连接层以及输出层。选择不同的m和n值,我们可以构建出不同深度的网络结构。
其中的CIResBlock-1(Conv-Identity Res Block,卷积直连残差块)结构示意图如图4所示。其中,x_input表示网络的输入,conv表示卷积操作,BN表示批归一化操作,ReLU表示ReLU激活函数,Max-Pool表示最大值池化操作,Stack表示数据堆叠操作。
CIResBlock-2的结构示意图如图5所示,图中每个模块含义和CIResBlock-1结构示意图中一致。
IResBlock(Identity Res Block,直连残差块)的结构示意图如图6所示,图中每个模块含义和CIResBlock-1结构示意图中一致。
步骤103:对所述训练数据集进行预处理。
本发明中的数据预处理过程,主要包括数据增强过程和归一化过程。数据增强方案有效解决了数据集有限,信噪比低的问题;归一化操作有效地解决了原始数据数值较小的问题。预处理的流程示意图如图7所示。图中xi表示第i条原始数据,一共n条原始数据,ai表示经过数据增强方案得到的第i条数据,一共有m条增强后的数据,pi表示每一条增强后的数据进行归一化后的数据。
数据增强方法的流程示意图如图8所示。将原始总数据集为Dall无交叉的分为训练数据集D和测试数据集再按照数据类别分别进行数据增强操作。这里的训练数据集用于训练网络模型,测试数据集用于测试训练所得的网络模型的准确度,是专门用来测试训练模型是否可用的。测试和训练数据集中的数据,都是已知其分类的,而前面提到的待攻击数据是指未知分类的数据,本发明使用训练数据集训练得到的网络模型来预测其分类,获得其密钥。
下面以D为例,来介绍数据增强操作(测试数据集和待攻击数据的处理过程与训练数据集的处理过程一样)。
训练数据集D=[D1,D2,D3,…,Dn],其中Di表示第i类的数据,一共包含n类数据,每类数据Di中包含m条数据,表示为L表示每次叠加需要的数据条数。经过如图8所示的流程图生成叠加数据集B=[B1,B2,B3,…,Bn],其中Bi表示第i类的叠加数据,一共包含n类数据。每类数据Bi中包含k条数据(k满足限制条件k<CL m),表示为
如图9所示,针对每类数据Di的数据增强流程如下:首先将Di中每条数据的位置进行随机打乱生成数据集Di ,然后从Di 中选择靠前的L条数据,叠加生成一条增强的数据Bi j,并删除选择的L条数据,循环直到Di 中剩余的数据条数小于L条时,将剩余的数据放入Di中,再次随机打乱进行选择叠加操作,以此循环直到生成的增强的数据达到k条为止。
归一化过程采用的方法是均值标准差归一化,其计算公式如下:
其中a表示待归一化数据,p表示归一化的数据,μ为x的均值,σ为x的标准差。在本发明中,需要对增强后的数据集中的每一条数据分别进行归一化处理。a={a1,a2,...,an}对应一条具体的一维数据向量,首先计算其均值μ和标准差σ;然后将a中的每一个数值ai减去其均值μ,再除以标准差σ,即可以得到a归一化以后对应的数据p。
步骤104:通过预处理后的训练集对所述神经网络模型进行训练。如图10所示,最后可以得到训练好的分类模型ModelX,这里的X表示的是该模型对应4位密钥在AES的128位密钥的位置,比如Model1表示该模型的分类结果为第1组4位密钥,Model32表示该模型的分类结果为第32组4位密钥。
步骤105:对待攻击数据进行预处理。待攻击数据的预处理过程与训练数据集的预处理过程相同。
步骤106:利用32组训练好的神经网络模型对预处理后的待攻击数据进行分类预测,得到32组密钥;每组密钥包括4位密钥。
步骤107:将所述32组密钥组合,得到AES密码芯片的128位密钥。如图11所示。
使用本方法中构建的32组16类神经网络模型的测试准确度如图12所示。从图中可以看出,每个模型的准确度均大于80%,说明本发明构建的神经网络模型对于电磁泄露信号分类是非常有效的。因此利用本发明训练得到的32组网络模型,在进行实际攻击的时候,可以有效地分析出AES的128位秘钥。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
1)攻击对象是整个加密过程,不存在定位困难的问题。在传统电磁分析攻击中,攻击的对象往往是加密过程中的某一步(或者某一轮),而在实际中,对加密过程中的某一步(或者某一轮)进行准确定位比较困难。而本方法中使用的电磁攻击方法直接对整个加密过程进行分析,不存在定位困难的问题。
2)直接针对密钥进行建模分析,无需事先知道明文或者密文来进行密钥推导。这是因为本方法的电磁攻击模型是直接针对密钥的整个执行过程构建的,而不是某一轮的中间值。因此在模型匹配的时候,得到的结果就是密钥。
3)构建模型所需的原始数据量不大。因为本方法中设计的数据增强方案,可以利用较少的信噪比低的原始数据生成大量的信噪比较高的增强后的数据。
4)构建模型的准确度较高。本方法在残差神经网络的基础上,设计了CIResBlock-1和CIResBlock-2卷积直连残差块,在输入和输出大小不相等的残差块中,输入和输出之间有一条近似直连的连接,使得整个网络误差可以更有效地在整个网络中进行传播。从而有效地提升了神经网络分类模型的准确度。除此之外,准确度较高也和数据增强操作提高了信噪比,增加了训练集的条数有关。
如图13所示,本发明还提供了一种基于神经网络的AES密码芯片电磁攻击系统,包括:
训练集构建模块1301,用于构建训练数据集;所述训练数据集包括多类数据。
所述训练集构建模块1301具体包括:
第一加密单元,采用非攻击字段随机生成的密钥对电磁泄露数据进行加密;
第二加密单元,通过随机算法进行生成的明文对电磁泄露数据进行加密;
采集单元,用于对于攻击字段对应的每种类型,采集数量相同的电磁泄露数据。
模型构建模块1302,用于构建神经网络模型。所述神经网络模型包括输入层、第一残差层、第二残差层、最大值池化层、转一维层、全连接层以及输出层。
第一预处理模块1303,用于对所述训练数据集进行预处理。
所述第一预处理模块1303,具体包括:
数据增强单元,用于对所述训练数据集进行数据增强处理;
归一化处理单元,用于对增强后的训练数据集进行归一化处理。
训练模块1304,用于通过预处理后的训练集对所述神经网络模型进行训练。
第二预处理模块1305,用于对待攻击数据进行预处理。
分类预测模块1306,利用32组训练好的神经网络模型对预处理后的待攻击数据进行分类预测,得到32组密钥;每组密钥包括4位密钥。
组合模块1307,用于将所述32组密钥组合,得到AES密码芯片的128位密钥。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种基于神经网络的AES密码芯片电磁攻击方法,其特征在于,包括:
构建训练数据集;所述训练数据集包括多类数据;
构建神经网络模型;
对所述训练数据集进行预处理;
通过预处理后的训练集对所述神经网络模型进行训练;
对待攻击数据进行预处理;
利用32组训练好的神经网络模型对预处理后的待攻击数据进行分类预测,得到32组密钥;每组密钥包括4位密钥;
将所述32组密钥组合,得到AES密码芯片的128位密钥。
2.根据权利要求1所述的基于神经网络的AES密码芯片电磁攻击方法,其特征在于,所述构建训练数据集,具体包括:
采用非攻击字段随机生成的密钥对电磁泄露数据进行加密;
通过随机算法进行生成的明文对电磁泄露数据进行加密;
对于攻击字段对应的每种类型,采集数量相同的电磁泄露数据。
3.根据权利要求1所述的基于神经网络的AES密码芯片电磁攻击方法,其特征在于,所述对所述训练数据集进行预处理,具体包括:
对所述训练数据集进行数据增强和归一化处理。
4.根据权利要求3所述的基于神经网络的AES密码芯片电磁攻击方法,其特征在于,对所述训练数据集进行数据增强处理,具体包括:
对所述训练数据集中每一类数据Di中每条数据的位置进行随机打乱,生成数据集D i;
从数据集D i中选择前L条数据,叠加生成一条增强的数据Bi j,并删除选择的L条数据,循环直到数据集D i中剩余的数据条数小于L条时,将剩余的数据放入Di中,再次随机打乱进行选择叠加操作,循环直到生成的增强的数据达到k条为止。
5.根据权利要求1所述的基于神经网络的AES密码芯片电磁攻击方法,其特征在于,所述神经网络模型包括输入层、第一残差层、第二残差层、最大值池化层、转一维层、全连接层以及输出层。
6.根据权利要求1所述的基于神经网络的AES密码芯片电磁攻击方法,其特征在于,还包括:
通过测试数据集测试所述训练后的神经网络模型。
7.一种基于神经网络的AES密码芯片电磁攻击系统,其特征在于,包括:
训练集构建模块,用于构建训练数据集;所述训练数据集包括多类数据;
模型构建模块,用于构建神经网络模型;
第一预处理模块,用于对所述训练数据集进行预处理;
训练模块,用于通过预处理后的训练集对所述神经网络模型进行训练;
第二预处理模块,用于对待攻击数据进行预处理;
分类预测模块,利用32组训练好的神经网络模型对预处理后的待攻击数据进行分类预测,得到32组密钥;每组密钥包括4位密钥;
组合模块,用于将所述32组密钥组合,得到AES密码芯片的128位密钥。
8.根据权利要求7所述的基于神经网络的AES密码芯片电磁攻击系统,其特征在于,所述训练集构建模块具体包括:
第一加密单元,采用非攻击字段随机生成的密钥对电磁泄露数据进行加密;
第二加密单元,通过随机算法进行生成的明文对电磁泄露数据进行加密;
采集单元,用于对于攻击字段对应的每种类型,采集数量相同的电磁泄露数据。
9.根据权利要求7所述的基于神经网络的AES密码芯片电磁攻击系统,其特征在于,所述第一预处理模块,具体包括:
数据增强单元,用于对所述训练数据集进行数据增强处理;
归一化处理单元,用于对增强后的训练数据集进行归一化处理。
10.根据权利要求7所述的基于神经网络的AES密码芯片电磁攻击系统,其特征在于,所述神经网络模型包括输入层、第一残差层、第二残差层、最大值池化层、转一维层、全连接层以及输出层。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010794680.4A CN111934852A (zh) | 2020-08-10 | 2020-08-10 | 一种基于神经网络的aes密码芯片电磁攻击方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010794680.4A CN111934852A (zh) | 2020-08-10 | 2020-08-10 | 一种基于神经网络的aes密码芯片电磁攻击方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111934852A true CN111934852A (zh) | 2020-11-13 |
Family
ID=73307995
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010794680.4A Pending CN111934852A (zh) | 2020-08-10 | 2020-08-10 | 一种基于神经网络的aes密码芯片电磁攻击方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111934852A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112600659A (zh) * | 2020-11-26 | 2021-04-02 | 清华大学苏州汽车研究院(吴江) | 基于神经网络的安全芯片侧信道泄漏检测方法及系统 |
CN113014570A (zh) * | 2021-02-22 | 2021-06-22 | 西安理工大学 | 一种基于卷积神经网络的通信数据加解密方法 |
CN115294360A (zh) * | 2022-09-29 | 2022-11-04 | 汉达科技发展集团有限公司 | 一种驾驶模拟器混合编队训练考核系统管理方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103530474A (zh) * | 2013-10-25 | 2014-01-22 | 东南大学 | 面向aes算法电路的差分功耗攻击测试方法 |
CN104753665A (zh) * | 2015-03-19 | 2015-07-01 | 成都信息工程学院 | 一种针对sm4密码轮函数输出的侧信道能量攻击方法 |
CN108880781A (zh) * | 2018-06-14 | 2018-11-23 | 成都信息工程大学 | 一种对加掩防护加密设备的无掩码神经网络攻击方法 |
-
2020
- 2020-08-10 CN CN202010794680.4A patent/CN111934852A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103530474A (zh) * | 2013-10-25 | 2014-01-22 | 东南大学 | 面向aes算法电路的差分功耗攻击测试方法 |
CN104753665A (zh) * | 2015-03-19 | 2015-07-01 | 成都信息工程学院 | 一种针对sm4密码轮函数输出的侧信道能量攻击方法 |
CN108880781A (zh) * | 2018-06-14 | 2018-11-23 | 成都信息工程大学 | 一种对加掩防护加密设备的无掩码神经网络攻击方法 |
Non-Patent Citations (2)
Title |
---|
XIAOTONG CUI 等: "Research on AES Cryptographic Chip Electromagnetic Attack Based on Deep Transfer Learning", 《2019 IEEE 6TH INTERNATIONAL SYMPOSIUM ON ELECTROMAGNETIC COMPATIBILITY》 * |
罗漫 等: "基于深度残差神经网络的AES密码芯片电磁攻击研究", 《电波科学学报》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112600659A (zh) * | 2020-11-26 | 2021-04-02 | 清华大学苏州汽车研究院(吴江) | 基于神经网络的安全芯片侧信道泄漏检测方法及系统 |
CN112600659B (zh) * | 2020-11-26 | 2022-06-03 | 清华大学苏州汽车研究院(吴江) | 基于神经网络的安全芯片侧信道泄漏检测方法及系统 |
CN113014570A (zh) * | 2021-02-22 | 2021-06-22 | 西安理工大学 | 一种基于卷积神经网络的通信数据加解密方法 |
CN113014570B (zh) * | 2021-02-22 | 2022-08-02 | 西安理工大学 | 一种基于卷积神经网络的通信数据加解密方法 |
CN115294360A (zh) * | 2022-09-29 | 2022-11-04 | 汉达科技发展集团有限公司 | 一种驾驶模拟器混合编队训练考核系统管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111934852A (zh) | 一种基于神经网络的aes密码芯片电磁攻击方法及系统 | |
Zhao et al. | PVD-FL: A privacy-preserving and verifiable decentralized federated learning framework | |
Maghrebi | Deep learning based side channel attacks in practice | |
Buhan et al. | Fuzzy extractors for continuous distributions | |
Lomné et al. | Behind the scene of side channel attacks | |
CN110460425B (zh) | 一种面向侧信道密码能量泄漏信号的攻击方法及系统 | |
Dabosville et al. | A new second-order side channel attack based on linear regression | |
CN112260818B (zh) | 侧信道曲线的增强方法、侧信道攻击方法及装置 | |
CN104636764B (zh) | 一种图像隐写分析方法以及其装置 | |
Ruttor et al. | Neural cryptography with feedback | |
Kumar et al. | 6D-chaotic system and 2D fractional discrete cosine transform based encryption of biometric templates | |
Xu et al. | Using deep learning to combine static and dynamic power analyses of cryptographic circuits | |
CN106357378A (zh) | 用于sm2签名的密钥检测方法及其系统 | |
CN105897401B (zh) | 基于比特的通用差分功耗分析方法及系统 | |
AU2021104460A4 (en) | an electromagnetic attack method of AES cryptographic chip based on neural network | |
Hu et al. | Software implementation of aes-128: Side channel attacks based on power traces decomposition | |
CN111082921B (zh) | 密码芯片通过一阶泄露模型改进二阶功耗分析的方法 | |
CN115037437A (zh) | 使用SpecAugment技术的基于深度学习的侧信道攻击方法及系统 | |
CN112134679B (zh) | 针对sm4的组合高阶侧信道攻击方法、装置、设备及介质 | |
CN107947944A (zh) | 一种基于格的增量签名方法 | |
Mukhtar et al. | On features suitable for power analysis—Filtering the contributing features for symmetric key recovery | |
Wang et al. | Single-Trace Side-Channel Attacks on CRYSTALS-Dilithium: Myth or Reality? | |
Rojas et al. | Stochastic selection of responses for physically unclonable functions | |
Zhuang et al. | Study of CNN and LSTM based on ASCAD database with different kinds of noise | |
CN103414841B (zh) | 利用灰色系统理论确定ica输出的图像加密解密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201113 |
|
RJ01 | Rejection of invention patent application after publication |