CN113472515B - 一种用于检验用户防御侧信道攻击能力的方法 - Google Patents

一种用于检验用户防御侧信道攻击能力的方法 Download PDF

Info

Publication number
CN113472515B
CN113472515B CN202110732998.4A CN202110732998A CN113472515B CN 113472515 B CN113472515 B CN 113472515B CN 202110732998 A CN202110732998 A CN 202110732998A CN 113472515 B CN113472515 B CN 113472515B
Authority
CN
China
Prior art keywords
side channel
label
real
distribution
deep learning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110732998.4A
Other languages
English (en)
Other versions
CN113472515A (zh
Inventor
胡红钢
张佳佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Science and Technology of China USTC
Original Assignee
University of Science and Technology of China USTC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Science and Technology of China USTC filed Critical University of Science and Technology of China USTC
Priority to CN202110732998.4A priority Critical patent/CN113472515B/zh
Publication of CN113472515A publication Critical patent/CN113472515A/zh
Application granted granted Critical
Publication of CN113472515B publication Critical patent/CN113472515B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • General Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Computational Linguistics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种用于侧信道攻击的深度学习模型的评价与训练方法,评价指标能够良好反映模型侧信道攻击效果的情况,在计算复杂度和对评估者能力要求方面远低于传统的侧信道评估指标。此外,通过将该评价指标改造成针对深度学习侧信道攻击的损失函数,可以在不对数据集和网络结构做任何改动的情况下,彻底解决深度学习侧信道广泛面临的数据不平衡问题。在处理不平衡数据时,该损失函数在各种条件下的效果均大幅优于以往的损失函数。

Description

一种用于检验用户防御侧信道攻击能力的方法
技术领域
本发明涉及侧信道攻击技术领域,尤其涉及一种用于侧信道攻击的深度学习模型的评价与训练方法。
背景技术
侧信道攻击(SCA)的概念自1996年被提出之后,受到了密码学界的广泛关注。由于可以利用密码算法在密码设备上运行时产生的侧信道信息,包括设备的能量消耗、电磁辐射、声音、光、算法运行时间等,侧信道攻击相对于传统的密码攻击方法具有着巨大的优势。
自从Kocher等人提出计时攻击之后,侧信道攻击(SCA)在攻破密码系统方面展现出了强大的潜力。侧信道攻击是一类新型的密码攻击方法,和传统的密码分析技术不同,侧信道攻击并不局限于密码算法的理论分析。由于所有的密码算法最终使用都需要在硬件设备上运行,硬件设备运行过程中产生的物理泄露反映了密码算法使用的密钥的特征。通过利用这种物理泄露并结合密码算法的性质,侧信道攻击能够攻破许多理论上安全的密码算法,是目前较为强大而独特的密码分析方法。
建模攻击是侧信道攻击中最为强大的一种攻击方法。建模攻击最基本的基本假设是攻击者可以获取与待攻击设备同质的一个克隆设备,并能任意操纵这个克隆设备,利用获取的信息对此设备预先建立一个模型。以Z表示设备处理的敏感信息,X表示对应的侧信道泄露的信息,预建立的模型相当于对概率密度函数Pr[Z|X]的一个估计。在建立模型之后攻击者便可以利用建立好的模型,和从待攻击设备上采集的一些侧信道信息,结合明密文来破解运行于设备上的密码算法的密钥(通常是使用最大似然的方法)。
近几年,随着深度学习技术的发展和推广使用,深度学习也被用于侧信道建模攻击中的建模阶段,并且取得了不错的效果。将深度学习用于建模攻击的思路就是通过把概率密度估计问题替换为有监督分类问题来进行建模,然而这两个问题并不等价,这导致深度学习在用于建模攻击中时仍有几个重大的问题。
第一个问题是深度学习领域用来衡量模型分类效果的指标,如准确度accuracy(Acc),无法衡量模型的侧信道攻击效果。一个具有更高准确度的模型的攻击效果未必会比低准确度的模型的攻击效果好,即使采用了专门的验证集来计算准确度,也无法解决这个问题,因为它是由分类问题和概率密度估计问题的差异导致的。这个问题在数据集的标签变得不平衡的时候尤为严重,模型的预测准确度会变得更高但是攻击效果却不尽如人意。另一方面,通用的侧信道攻击评价指标GE(GuessingEntropy,猜测熵)/SR(SuccessRate,成功率)在基于深度学习的侧信道攻击中缺乏优势,GE/SR的计算复杂度和对攻击者能力(采集的侧信道信息的数目)要求较高,需要进行真实的攻击且难以嵌入到深度学习框架中。目前来说,还没能有一个兼顾效率且能准确反映模型攻击效果的指标。
第二个问题是目前使用深度学习技术进行建模时,模型的训练效果容易受到数据不平衡的影响。通常来说用于进行侧信道攻击的数据集习惯于采用汉明重量和汉明距离标签,然而这种标签是极度不平衡的,会加大模型训练的难度,降低模型训练的效果。针对这种不平衡的数据,现存的解决方案仍有缺陷。某些方案选择直接采用S盒的输出而非其汉明重量作为标签,但会使得标签数目变多,训练过程更为复杂;某些方案采用重采样技术对数据集做平衡化处理,但是技术一般较为复杂,需要对数据集进行预处理并且效果好坏难以预测。
发明内容
本发明的目的是提供一种用于侧信道攻击的深度学习模型的评价与训练方法,新的评价指标可以良好反映模型侧信道攻击效果,同时,在处理不平衡数据时,相应损失函数在各种条件下的效果均大幅优于以往的损失函数。
本发明的目的是通过以下技术方案实现的:
一种用于侧信道攻击的深度学习模型的评价方法,包括:
设计一种评价指标CER,该评价指标包括第一部分与第二部分,将第一部分与第二部分的比值作为评价指标CER的值;其中,给定侧信道轨迹集合与深度学习模型,利用每一侧信道轨迹对应的公开变量和真实密钥计算真实标签,得到侧信道轨迹和真实标签的真实分布;对于每一侧信道轨迹与其真实标签,利用深度学习模型输出预测标签为真实标签概率,得到侧信道轨迹和真实标签的预测分布,将真实标签的真实分布与预测分布的交叉熵估计结果作为第一部分;将所有侧信道轨迹的真实标签随机打乱,计算打乱后的标签的分布;对于每一侧信道轨迹与其打乱后的标签,利用深度学习模型输出预测标签为打乱后的标签的概率,得到侧信道轨迹和打乱后的标签的预测分布,将打乱后的标签的分布与打乱后的标签的预测分布的交叉熵估计结果作为第二部分;
对于待评价的深度学习模型,计算相应的评价指标CER的值,数值越小,则表示深度学习模型的效果越好。
一种用于侧信道攻击的深度学习模型的评价方法,包括:
设计一种评价指标CER,该评价指标包括第一部分与第二部分,将第一部分与第二部分的比值作为评价指标CER的值;其中,给定侧信道轨迹集合与深度学习模型,利用每一侧信道轨迹对应的公开变量和真实密钥计算真实标签,将侧信道轨迹集合与对应的真实标签输入至深度学习模型,并将深度学习模型输出的交叉熵估计结果作为第一部分;将所有侧信道轨迹的真实标签随机打乱,并放入侧信道轨迹集合,得到新的侧信道轨迹集合,将新的侧信道轨迹集合输入至深度学习模型,并将深度学习模型输出的交叉熵估计结果作为第二部分;
对于待评价的深度学习模型,计算相应的评价指标CER的值,数值越小,则表示深度学习模型的效果越好。
一种用于侧信道攻击的深度学习模型的训练方法,包括:
构造损失函数,该损失函数包括第一部分与第二部分,将第一部分与第二部分的比值作为损失函数;
利用构造的损失函数对所述深度学习模型进行训练;
其中,给定侧信道轨迹集合与待训练的深度学习模型,利用每一侧信道轨迹对应的公开变量和真实密钥计算真实标签,得到侧信道轨迹和真实标签的真实分布;
对于每一侧信道轨迹与其真实标签,利用待训练的深度学习模型输出预测标签为真实标签概率,得到侧信道轨迹和真实标签的预测分布,将真实标签的真实分布与预测分布的交叉熵估计结果作为第一部分;或者,利用每一侧信道轨迹对应的公开变量和真实密钥计算真实标签,将侧信道轨迹集合与对应的真实标签输入至待训练的深度学习模型,并将待训练的深度学习模型输出的交叉熵估计结果作为第一部分;
将所有侧信道轨迹的真实标签随机打乱,计算打乱后的标签的分布;对于每一侧信道轨迹与其打乱后的标签,利用待训练的深度学习模型输出预测标签为打乱后的标签的概率,得到侧信道轨迹和打乱后的标签的预测分布,计算打乱后的标签的分布与打乱后的标签的预测分布的交叉熵估计结果,并重复的随机打乱侧信道轨迹集合的真实标签多次,将打乱后的标签的分布与打乱后的标签的预测分布的所有交叉熵估计结果的均值作为第二部分;或者,将新的侧信道轨迹集合输入至待训练的深度学习模型,由待训练的深度学习模型输出交叉熵估计结果,并重复的随机打乱侧信道轨迹集合的真实标签多次,将待训练的深度学习模型输出的所有交叉熵估计结果的均值作为第二部分。
由上述本发明提供的技术方案可以看出,评价指标能够良好反映模型侧信道攻击效果的情况,从而能够更好的实现对用户防御侧信道能力的检测,在计算复杂度和对评估者能力要求方面远低于传统的侧信道评估指标。此外,通过将该评价指标改造成针对深度学习侧信道攻击的损失函数,可以在不对数据集和网络结构做任何改动的情况下,彻底解决深度学习侧信道广泛面临的数据不平衡问题。在处理不平衡数据时,该损失函数在各种条件下的效果均大幅优于以往的损失函数。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例提供的一种用于侧信道攻击的深度学习模型的评价方法的流程图;
图2为本发明实施例提供的使用S盒输出作为标签时,不同epcoh和batchsize情况下评价指标CER的表现结果;
图3为本发明实施例提供的使用汉明重量作为标签,不同epcoh和batchsize情况下评价指标CER的表现结果;
图4为本发明实施例提供的使用lsb作为标签函数时,标签1和0不同比例下,评价指标CER和指标Acc的效果对比结果图;
图5为本发明实施例提供的一种用于侧信道攻击的深度学习模型的训练方法的流程图;
图6为本发明实施例提供的ASCAD数据集,无延迟,MLP网络,CE和CER损失函数效果对比结果图;
图7为本发明实施例提供的ASCAD数据集,50随机延迟,CNN网络,CE和CER损失函数效果对比结果图;
图8为本发明实施例提供的ASCAD数据集,100随机延迟,CNN网络,CE和CER损失函数效果对比结果图;
图9为本发明实施例提供的dpav4数据集,无防护,MLP网络,CE和CER损失函数效果对比结果图;
图10为本发明实施例提供的AESRD数据集,随机延时,CNN网络,CE和CER损失函数效果对比结果图;
图11为本发明实施例提供的AESHD数据集,硬件实现,MLP网络,CE和CER损失函数效果对比结果图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
作为目前侧信道攻击最强力的攻击手段之一,深度学习在建模攻击方面取得了优异的效果,一度超越了传统的建模攻击方案。然而,从理论上来看,有监督学习针对的重点——分类问题和侧信道优化问题之间还存在不可弥合的差异,如之前所述,这个差异导致了一些重要的问题,包括:深度学习领域的模型评价指标如准确度(Accuracy)等在评价模型效果方面难以适用侧信道攻击的场景,深度学习在面临不平衡的侧信道泄露数据时攻击效果会显著下降等。
本发明针对目前基于深度学习的侧信道攻击面临的问题,首先,通过扩展深度学习交叉熵的概念,将侧信道攻击和深度学习联系起来,进而提出一种全新的评价指标,用于评估深度学习模型在侧信道攻击方面的效果;新的评价指标,能够很好地反映深度学习模型的攻击效果,并且能容易地嵌入到深度学习框架中。之后,将其扩展成一种专用于侧信道攻击的损失函数,彻底解决基于深度学习的侧信道攻击容易受数据不平衡影响的问题。
如图1所示,为本发明实施例提供的一种用于侧信道攻击的深度学习模型的评价方法,其主要包括:
步骤11、设计一种评价指标CER,该评价指标包括第一部分与第二部分,将第一部分与第二部分的比值作为评价指标CER的值。
本步骤中,给定侧信道轨迹集合与深度学习模型,利用每一侧信道轨迹对应的公开变量和真实密钥计算真实标签,得到侧信道轨迹和真实标签的真实分布;对于每一侧信道轨迹与其真实标签,利用深度学习模型输出预测标签为真实标签概率,得到侧信道轨迹和真实标签的预测分布,将真实标签的真实分布与预测分布的交叉熵估计结果作为第一部分;将所有侧信道轨迹的真实标签随机打乱,计算打乱后的标签的分布;对于每一侧信道轨迹与其打乱后的标签,利用深度学习模型输出预测标签为打乱后的标签的概率,得到侧信道轨迹和打乱后的标签的预测分布,将打乱后的标签的分布与打乱后的标签的预测分布的交叉熵估计结果作为第二部分。
本发明实施例中,侧信道轨迹集合中的每一条侧信道轨迹均对应一个标签,标签根据每条侧信道轨迹对应的公开变量(如明文)和密钥假设k计算得出,真实标签由真实密钥k*计算得出,真实标签也是训练深度学习模型时所使用标签。
本步骤各阶段的优选实施方式如下:
1)利用给定的侧信道轨迹集合对应的公开变量和真实密钥计算真实标签,得到侧信道轨迹和真实标签的真实分布。
利用给定的侧信道轨迹集合对应的公开变量和真实密钥计算真实标签,表示为:
其中,P是公开变量,k*是对应的真实密钥,G是密码学原语,f是标签转换函数;
是真实密钥k*对应生成的真实标签,侧信道轨迹和真实标签的真实分布记为/>其中,轨迹X表示随机变量,集合SP中的侧信道轨迹xi看作随机变量X的样本,/>描述了X和/>的联合分布,也就是二者的对应关系。
本领域技术人员可以理解,随机变量描述了轨迹的整体性质,在具体的计算时使用相应的侧信道轨迹(样本)xi进行计算。
2)给定侧信道轨迹与相应的真实标签,利用深度学习模型输出预测标签为真实标签的概率,得到侧信道轨迹和真实标签的预测分布。
本发明实施例中,深度学习模型的原理如下:
利用深度学习模型Mθ和最大似然的方法,对每个可能的密钥假设k计算最大似然得分:
其中,给定的侧信道轨迹集合Sp={(pi,xi)|1≤i≤Np},xi表示一个侧信道轨迹数据,pi为xi对应的公开变量,Np为侧信道轨迹集合的大小,G是密码学原语,f是标签转换函数;表示密钥假设k对应的标签;
将使得似然得分为最大值的密钥k作为密钥估计结果,对应的标签为 侧信道轨迹集合和预测的标签的预测分布记为Mθ(X)[Lk]。
本发明实施例中,Mθ(X)[Lk]是深度学习经由侧信道轨迹集合Sp(带有正确标签的)训练后给出的预测分布,Mθ(X)[Lk]的含义是,在给定轨迹X的情况下,深度学习模型给出的预测标签是Lk概率(预测概率)。区别于它是给定轨迹X的情况下,标签是Lk概率(真实概率),它们是不同的,因为/>是真实的,而Mθ(X)[Lk]是根据有限样本Sp和深度学习算法学习得到的。
由于本发明是针对深度学习模型进行评价,因此,此阶段真实密钥k*是已知的,从而直接得到给定轨迹X的情况下,深度学习模型给出预测标签是Lk*的概率,也即
3)真实分布与预测分布的交叉熵估计结果表示为:
其中,Pr[X,Lk*]表示真实分布,表示预测分布,H(.)表示交叉熵计算函数。
优选的,考虑到计算的方便,可以简化计算过程:将侧信道轨迹集合Sp与对应的标签输入至深度学习模型Mθ,利用侧信道轨迹与对应的标签对交叉熵进行估计,估计结果记为将/>视为/>的近似值,表示为:
其中,箭头表示“依概率收敛”,即可以使用箭头左侧的值逼近右侧的值,它保证随着使用的样本数目增多,左侧的值越来越靠近右侧的值,因此左边可以视为右侧的估计。
由于深度学习框架均已集成了计算交叉熵的功能,因此,只需调用深度学习计算交叉熵的接口,计算真实标签分布和模型预测标签分布之间的交叉熵,具体计算过程可参照常规技术,此处不做赘述。
4)将给定侧信道轨迹集合的真实标签随机打乱,计算打乱后标签的分布。
给定侧信道轨迹集合SP的真实标签随机打乱后,形成一个新的侧信道轨迹集合打乱后的标签记为Lk,打乱后标签的分布记为Pr[X,Lk]。
本领域技术人员可以理解,按照前述1)中的方式,可以利用集合SP中的公开变量计算出各侧信道轨迹真实标签,从而建立侧信道轨迹X与其真实标签的对应关系,也即描述了X和/>的联合分布的/>此阶段将真实标签随机打乱,也就是打乱侧信道轨迹X与其真实标签/>的对应关系,将侧信道轨迹X打乱后的标签记为Lk,并放入侧信道轨迹集合Sp,得到新的侧信道轨迹集合/>打乱后标签的分布记为Pr[X,Lk]。
5)给定侧信道轨迹与打乱后的标签,利用深度学习模型输出预测标签为打乱后的标签的概率,得到侧信道轨迹和打乱后的标签的预测分布。
与前述2)中类似的原理,此阶段打乱后的标签Lk是已知的,可以直接得到给定轨迹X的情况下,深度学习模型给出预测标签是Lk的概率,也即预测分布Mθ(X)[Lk]。
6)打乱后的标签的分布与相应预测分布的交叉熵估计结果表示为:
H(Pr[X,Lk],Mθ(X)[Lk])
其中,Pr[X,Lk]表示打乱后的标签Lk的分布,Mθ(X)[Lk]表示打乱后的标签的预测分布
与前述3)中类似的,考虑到计算的方便,可以简化计算过程:将新的侧信道轨迹集口输入至深度学习模型Mθ,利用侧信道轨迹与对应的打乱后的标签对交叉熵进行估计,估计结果记为/>同样的,可以直接调用深度学习计算交叉熵的接口,计算打乱后标签分布和模型预测标签分布之间的交叉熵,将估计结果/>视为H(Pr[X,Lk],Mθ(X)[Lk])的近似值,表示为:
7)评价指标CER计算公式为:
其中,表示评价指标CER的估计结果,/>表示交叉熵估计结果。
本领域技术人员可以理解,2)与5)中所涉及的两类预测分布,实际上可以通过一次计算得出,具体来说,将侧信道数据集合输入至深度学习模型Mθ后,得到的输出Mθ(X)可以看做Mθ(X)[Lk]组成的向量,在前述2)中,需要深度学习模型对真实标签的预测分布,因此,从向量中取出即可;同理,打乱标签后,根据打乱后的标签Lk,从向量中取出相应的Mθ(X)[Lk]带入5)即可。
步骤12、对于待评价的深度学习模型,计算相应的评价指标CER,数值越小,则表示深度学习模型的效果越好。
本发明实施例中,深度学习模型的评价指标CER的值越小,表示深度学习模型的攻击效果越好。图2~图3给出了在ASCAD公开数据集上验证的结果,其中,图2使用S盒输出作为标签,图3使用汉明重量作为标签,e表示epcoh,b表示batchsize;结果表明CER越小,模型的效果就越好,和传统侧信道评价指标Guessing Entropy(越小攻击效果越好)和SuccessRate(越大攻击效果越好)基本一致。
图4也给出了在使用lsb(least significant bit,最低有效位)作为标签函数时,训练集标签1和0的不同比例情况下,CER指标和Acc指标的效果对比,图4中的比例A:B,其中的A代表标签1的占比,B代表标签0的占比。结果表明,CER在不同情况下,均能良好体现模型的攻击效果,而Acc却给出了误导性的结果。此外,在实验中,CER的计算时间与计算Acc的速度相近,分别为6.36ms±496μs和7.02ms±150μs,均远低于GE/SR的计算时间(>1h),并且不需要进行真实的攻击便能求得,对侧信道轨迹数目的要求也远低于GE/SR。
可见,本发明提出的评价指标CER在能良好地反映模型侧信道攻击效果的情况下,能够方便地嵌入到深度学习框架中,是一种稳定、有效且高效的模型评价新指标。
基于上述方案,本发明还提供一种用于侧信道攻击的深度学习模型的评价方法,该方法在计算过程中进行了简化,但总体的技术构思是相同的,该方法主要包括:
设计一种评价指标CER,该评价指标包括第一部分与第二部分,将第一部分与第二部分的比值作为评价指标CER的值;其中,给定侧信道轨迹集合与深度学习模型,利用每一侧信道轨迹对应的公开变量和真实密钥计算真实标签,将侧信道轨迹集合与对应的真实标签输入至深度学习模型,并将深度学习模型输出的交叉熵估计结果作为第一部分;将所有侧信道轨迹的真实标签随机打乱,并放入侧信道轨迹集合,得到新的侧信道轨迹集合,将新的侧信道轨迹集合输入至深度学习模型,并将深度学习模型输出的交叉熵估计结果作为第二部分;
对于待评价的深度学习模型,计算相应的评价指标CER的值,数值越小,则表示深度学习模型的效果越好。
如之前所述,评价指标CER第一部分与第二部分采用前述两种方法中的任一种方式计算均可,后文从理论角度做了分析说明。
为了更加清晰地展现出本发明所提供的技术方案及所产生的技术效果,下面结合应用背景对评价指标的有效性、以及将新指标融入具体应用中的方案做分析说明。
一、评价指标及其有效性说明。
基于深度学习的建模攻击主要包含两个阶段,建模阶段和攻击阶段。在建模阶段,攻击者首先将采集的侧信道泄露的轨迹X作为数据,并使用轨迹对应的公开变量和密钥计算标签其中P是公开变量,K是对应的密钥,G是密码学原语,f是标签转换函数。之后使用深度学习的方法将轨迹和其对应的标签当作训练集建立分类模型Mθ,其参数为θ。在攻击阶段,攻击者采集全新的轨迹集合Sa={(pi,xi)|1≤i≤Na},然后利用已经建立好的分类模型Mθ,和最大似然的方法,对每个可能的密钥假设k计算最大似然得分:
为了方便采用对数似然,最大似然得分越大的密钥假设越有可能是正确密钥,通常可以将得分最高的当作攻击出来的密钥。
为了建立侧信道攻击和深度学习的联系,扩展深度学习中交叉熵的定义,使其和最大似然分数关联起来。令是密钥假设k对应生成的标签,定义侧信道轨迹和此标签的真实分布Pr[X,Lk]和模型的预测分布Mθ(X)[Lk]之间的交叉熵为密钥假设k对应的交叉熵,记为CE(k),则有:
其中,与EX,P中,E表示求期望,角标是条件,指明对随机变量X和Lk、X和P求期望。
假设真实密钥为k*,则CE(k*)与深度学习中对交叉熵的定义是等价的。并且对所有的密钥假设k,CE(k)和最大似然分数有如下关系:
其中,表示在样本集合Sa下求期望,其中Sa是固定数目的随机样本的集合。
由于G是密码学原语,当k≠k*时,G的输出对于训练出的模型Mθ而言,可以看作是伪随机的,因此k≠k*时,CE(k)均是相等的。
扩展的交叉熵将深度学习和侧信道攻击联系了起来。由此可以给出衡量模型侧信道攻击效果的全新指标CER(CrossEntropy Ratio):
令CER=r,当k≠k*时,对k*和k的最大似然分数做差,则有:
由此可见,当CER<1时,正确密钥得分期望将会大于错误密钥得分期望,攻击将能够成功。并且CER越小,两者得分期望的差值便会越大,正确密钥和错误密钥的区分性越大,模型的攻击效果就会越好。前文提供的图2~图3所示的结果也能够证明CER越小,模型的效果就越好。
二、将新指标融入具体应用中的方案。
同传统的侧信道攻击评价指标GE/SR一样,为了使新指标CER能够在实际中使用,必须像GE/SR那样给出CER的一个估计方式,如之前CER部分中3)与5)可以简化分子与分母部分的计算过程,下面证明简化计算的可行性。
CER由于是一个复杂的分式,要给出一个满足一致性(收敛)的估计方式,需先引入一个引理:
和/>是两个随机序列,其中An依概率收敛于一个常数α,Bn≥1且Bn依概率收敛于一个常数β≥1,那么有An/Bn依概率收敛于常数α/β。
引理的证明根据依概率收敛的性质即可证得,且引理中Bn≥1可放宽为Bn大于等于任意正常数c。因为所以只需要考虑分子和分母的估计,便能够给出CER的一个满足收敛性(一致性)的估计,/>表示对CE(k)求期望,其中求期望的条件是CE(k)中的k不等于k*
1、分子的估计。
给定一个大小为NP的轨迹集合SP和一个深度学习模型Mθ,下述收敛性质成立:
其中,是使用轨迹和对应标签构成的集合SP对交叉熵进行的估计,依据大数定律(LNN),其收敛于交叉熵的理论值,这个理论值等同于CE(k*)。由于深度学习框架均已集成了计算交叉熵的功能,此部分只需调用深度学习计算交叉熵的接口,计算真实标签分布和模型预测标签分布之间的交叉熵。
2、分母的估计。
类似的,如前所述k≠k*时,CE(k)均是相等的,且G的输出可以看作是伪随机的,因此可以将轨迹集合SP的标签随机打乱,形成一个新的轨迹集合之后便有:
基于上述分析,得到评价指标CER的估计:
根据引理,上述估计满足要求的收敛性质,也就是说依概率收敛于CER,其中分子和分母均可利用深度学习框架中计算交叉熵的接口快速求得。
以上为本发明提供的新的评价指标,以及利用评价指标进行深度学习模型评价的方案,其计算复杂度和对评估者能力要求方面远低于传统的侧信道评估指标,而且被证明能够很好地反映模型的攻击效果。
基于上述方案,本发明实施例还提供一种用于侧信道攻击的深度学习模型的训练方法,如图5所示,该方法主要包括:
步骤51、构造损失函数,该损失函数包括第一部分与第二部分,将第一部分与第二部分的比值作为损失函数。
其中,给定侧信道轨迹集合与待训练的深度学习模型,利用每一侧信道轨迹对应的公开变量和真实密钥计算真实标签,得到侧信道轨迹和真实标签的真实分布;对于每一侧信道轨迹与其真实标签,利用待训练的深度学习模型输出预测标签为真实标签概率,得到侧信道轨迹和真实标签的预测分布,将真实标签的真实分布与预测分布的交叉熵估计结果作为第一部分;将所有侧信道轨迹的真实标签随机打乱,计算打乱后的标签的分布;对于每一侧信道轨迹与其打乱后的标签,利用待训练的深度学习模型输出预测标签为打乱后的标签的概率,得到侧信道轨迹和打乱后的标签的预测分布,计算打乱后的标签的分布与打乱后的标签的预测分布的交叉熵估计结果,并重复的随机打乱侧信道轨迹集合的真实标签多次,将打乱后的标签的分布与打乱后的标签的预测分布的所有交叉熵估计结果的均值作为第二部分。
需要说明的是,损失函数的第一部分与第二部分也可以采用前述简化的方案来进行,即:利用每一侧信道轨迹对应的公开变量和真实密钥计算真实标签,将侧信道轨迹集合与对应的真实标签输入至待训练的深度学习模型,并将待训练的深度学习模型输出的交叉熵估计结果作为第一部分;将所有侧信道轨迹的真实标签随机打乱,并放入侧信道轨迹集合,得到新的侧信道轨迹集合,将新的侧信道轨迹集合输入至待训练的深度学习模型,由待训练的深度学习模型输出交叉熵估计结果,并重复的随机打乱侧信道轨迹集合的真实标签多次,将待训练的深度学习模型输出的所有交叉熵估计结果的均值作为第二部分。
步骤52、利用构造的损失函数对所述深度学习模型进行训练。
具体的训练方式,可参照常规技术来实现,本发明不做赘述。训练结束后,能够得到攻击效果优良的深度学习模型,该深度学习模型的后续应用方向本发明不做限定,具体可以由用户自行选择,例如,可以在实验中作为外部攻击模型,来检验用户的防御效果,进而帮助用户改善防御方案。
上述该方法通过对评价指标进行改造,形成一种新的损失函数(称为CER损失函数),可以在不对数据集和网络结构做任何改动的情况下,彻底解决深度学习侧信道广泛面临的数据不平衡问题。
目前使用深度学习技术的建模攻击方案均易受到数据不平衡的影响。数据不平衡指的是在训练集中,不同标签对应的数据比例不同,以汉明重量为例,不同标签的比例如表1所示:
汉明重量 0 1 2 3 4 5 6 7 8
概率 1/256 8/256 28/256 56/256 70/256 56/256 28/256 8/256 1/256
表1不同标签的比例
使用通常的损失函数(交叉熵损失函数,CE)训练时,由于其目的是学习真实的分布,缩小预测分布和真实分布的距离,处于少数地位的标签(如标签0和8)由于对应的样例较少,学习起来较为困难,使得模型的攻击效果下降。因此在数据不平衡时,通常的深度学习的方法难以训练出最优的攻击模型。
考虑到CER指标和侧信道攻击效果息息相关,CER低则表示模型的攻击效果好,因此,直接将CER指标改造为深度学习模型训练时的损失函数,如之前的说明,考虑到计算的方便,可以采用CER部分中3)与5)中提及的方式,简化计算过程,则新的损失函数可以表示为:
其中,m表示重复打乱标签的次数,表示每一次打乱标签后形成的新的侧信道轨迹集合。
结合上述损失函数,计算过程简述为:
1)输入真实标签向量y_true和预测标签y_pred。
2)调用交叉熵计算接口计算y_true和y_pred的交叉熵CE1。
3)随机打乱y_true,计算打乱后的标签和预测标签y_pred的交叉熵CE2。
4)重复第3)步m次,计算出CE2的平均值记为CE3。
5)输出计算出的损失函数为CE1/CE3。
新的损失函数将具有抵抗数据不平衡影响的能力。原因在于:(1)CER本身就有抵抗不平衡的能力,Acc的对比实验验证(即前文提供的图4)了这一点。(2)与最小化CE来学习数据的真实分布不同,最小化LossCER相当于最大化正确密钥和错误密钥的差异,是与数据不平衡性无关的。(3)当数据不平衡时,LossCER的第一部分与第二部分同时受到不平衡的影响,效果会相互抵消。
使用汉明重量或汉明距离这种不平衡的标签时,本发明实施例提供的上述损失函数(CER损失函数)在多个公开数据集上的测试结果均大幅优于CE损失函数。图6-11给出了实验的结果,其中纵轴的Guessing Entropy是猜测熵,越低说明模型效果越好,等于1说明能成功攻击出正确密钥;纵轴的SuccessRate表示攻击的成功概率,横轴表示攻击所使用的轨迹数目,图6为ASCAD数据集,无延迟,MLP网络(多层神经网络),CE和CER损失函数效果对比结果图;图7为ASCAD数据集,50随机延迟,CNN网络,CE和CER损失函数效果对比结果图;图8为ASCAD数据集,100随机延迟,CNN网络(卷积神经网络),CE和CER损失函数效果对比结果图;图9为dpav4数据集,无防护,MLP网络,CE和CER损失函数效果对比结果图;图10为AESRD数据集,随机延时,CNN网络,CE和CER损失函数效果对比结果图;图11为AESHD数据集,硬件实现,MLP网络,CE和CER损失函数效果对比结果图。图9中,左侧部分:上方虚线对应CE损失函数的训练参数为epoch=200,batchsize=500,另外两条对应不同CE损失函数训练参数的虚线基本重合,三条实线从上至下依次对应的CER损失函数的训练参数为:epoch=200,batchsize=500;epoch=200,batchsize=200;epoch=200,batchsize=100;右侧部分:下方虚线对应CE损失函数的训练参数为epoch=200,batchsize=500;另外两条对应不同CE损失函数训练参数的虚线基本重合,三条实线从上至下依次对应的CER损失函数的训练参数为:epoch=200,batchsize=100;epoch=200,batchsize=200;epoch=200,batchsize=500。图11中,左侧部分:三条虚线以最左侧端点位置为基准,从上至下依次对应的CE损失函数的训练参数为:epoch=100,batchsize=100;epoch=100,batchsize=200;epoch=100,batchsize=500;三条实线中上方实线对应的CER损失函数的训练参数为epoch=100,batchsize=500,另外两条对应不同CER损失函数训练参数的虚线基本重合;右侧部分:三条虚线以中间位置为基准,从上至下依次对应的CE损失函数的训练参数为:epoch=200,batchsize=500;epoch=200,batchsize=200;epoch=200,batchsize=100;三条实线中下方实线对应的CER损失函数的训练参数为epoch=200,batchsize=200;另外两条对应不同CER损失函数训练参数的虚线基本重合。虽然图9与图11的线条重合难以区分不同实线或者虚线对应的具体训练参数,但是,仍然可以体现本发明提供的损失函数优于传统的CE损失函数。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例可以通过软件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,上述实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明披露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书的保护范围为准。

Claims (6)

1.一种用于检验用户防御侧信道攻击能力的方法,其特征在于,包括:
设计一种评价指标CER,该评价指标包括第一部分与第二部分,将第一部分与第二部分的比值作为评价指标CER的值;其中,给定侧信道轨迹集合与深度学习模型,利用每一侧信道轨迹对应的公开变量和真实密钥计算真实标签,得到侧信道轨迹和真实标签的真实分布;对于每一侧信道轨迹与其真实标签,利用深度学习模型输出预测标签为真实标签的概率,得到侧信道轨迹和真实标签的预测分布,将真实标签的真实分布与预测分布的交叉熵估计结果作为第一部分;将所有侧信道轨迹的真实标签随机打乱,计算打乱后的标签的分布;对于每一侧信道轨迹与其打乱后的标签,利用深度学习模型输出预测标签为打乱后的标签的概率,得到侧信道轨迹和打乱后的标签的预测分布,将打乱后的标签的分布与打乱后的标签的预测分布的交叉熵估计结果作为第二部分;
对于待评价的深度学习模型,计算相应的评价指标CER的值,数值越小,则表示深度学习模型的效果越好;
其中,深度学习模型训练完毕后在实验中作为外部攻击模型,检验用户的防御效果;
所述利用每一侧信道轨迹对应的公开变量和真实密钥计算真实标签,得到侧信道轨迹和真实标签的真实分布包括:
利用每一侧信道轨迹对应的公开变量和真实密钥计算真实标签,表示为:
其中,P是公开变量,k*是对应的真实密钥,G是密码学原语,f是标签转换函数;
是真实密钥k*对应生成的真实标签,侧信道轨迹和真实标签/>的真实分布记为/>其中,轨迹X表示随机变量,侧信道轨迹集合SP中的侧信道轨迹xi为随机变量X的样本;
利用深度学习模型输出预测标签为真实标签的概率,得到侧信道轨迹和真实标签的预测分布包括:将侧信道轨迹的真实标签记为通过深度学习模型Mθ输出预测标签为真实标签/>的概率,得到侧信道轨迹和真实标签的预测分布/>
所述将所有侧信道轨迹的真实标签随机打乱,计算打乱后的标签的分布包括:给定侧信道轨迹集合SP的真实标签随机打乱后,将打乱后的标签记为Lk,并放入侧信道轨迹集合Sp,得到新的侧信道轨迹集合打乱后标签的分布记为Pr[X,Lk];
利用深度学习模型输出预测标签为打乱后的标签的概率,得到侧信道轨迹和打乱后的标签的预测分布包括:将侧信道轨迹的打乱后的标签记为Lk,通过深度学习模型Mθ输出预测标签为打乱后的标签Lk的概率,得到侧信道轨迹和真实标签的预测分布Mθ(X)[Lk]。
2.根据权利要求1所述的一种用于检验用户防御侧信道攻击能力的方法,其特征在于,真实标签的真实分布与预测分布的交叉熵估计结果表示为:
其中,表示真实分布,/>表示预测分布,H(.)表示交叉熵计算函数。
3.根据权利要求1所述的一种用于检验用户防御侧信道攻击能力的方法,其特征在于,打乱后的标签的分布与打乱后的标签的预测分布的交叉熵估计结果表示为:
H(Pr[X,Lk],Mθ(X)[Lk])
其中,Pr[X,Lk]表示打乱后的标签Lk的分布,Mθ(X)[Lk]表示打乱后的标签Lk的预测分布,H(.)表示交叉熵计算函数。
4.根据权利要求1或2或3所述的一种用于检验用户防御侧信道攻击能力的方法,其特征在于,评价指标CER计算公式为:
其中,表示评价指标CER的估计结果,/>表示真实分布,/>表示预测分布,Pr[X,Lk]表示打乱后的标签Lk的分布,Mθ(X)[Lk]表示打乱后的标签Lk的预测分布,H(.)表示交叉熵计算函数。
5.一种用于检验用户防御侧信道攻击能力的方法,其特征在于,包括:
设计一种评价指标CER,该评价指标包括第一部分与第二部分,将第一部分与第二部分的比值作为评价指标CER的值;其中,给定侧信道轨迹集合与深度学习模型,利用每一侧信道轨迹对应的公开变量和真实密钥计算真实标签,将侧信道轨迹集合与对应的真实标签输入至深度学习模型,并将深度学习模型输出的交叉熵估计结果作为第一部分;将所有侧信道轨迹的真实标签随机打乱,并放入侧信道轨迹集合,得到新的侧信道轨迹集合,将新的侧信道轨迹集合输入至深度学习模型,并将深度学习模型输出的交叉熵估计结果作为第二部分;
对于待评价的深度学习模型,计算相应的评价指标CER的值,数值越小,则表示深度学习模型的效果越好;
其中,深度学习模型训练完毕后在实验中作为外部攻击模型,检验用户的防御效果;
所述利用每一侧信道轨迹对应的公开变量和真实密钥计算真实标签,得到侧信道轨迹和真实标签的真实分布包括:
利用每一侧信道轨迹对应的公开变量和真实密钥计算真实标签,表示为:
其中,P是公开变量,k*是对应的真实密钥,G是密码学原语,f是标签转换函数;
是真实密钥k*对应生成的真实标签,侧信道轨迹和真实标签/>的真实分布记为/>其中,轨迹X表示随机变量,侧信道轨迹集合SP中的侧信道轨迹xi为随机变量X的样本;
利用深度学习模型输出预测标签为真实标签的概率,得到侧信道轨迹和真实标签的预测分布包括:将侧信道轨迹的真实标签记为通过深度学习模型Mθ输出预测标签为真实标签/>的概率,得到侧信道轨迹和真实标签的预测分布/>
所述将所有侧信道轨迹的真实标签随机打乱,计算打乱后的标签的分布包括:给定侧信道轨迹集合SP的真实标签随机打乱后,将打乱后的标签记为Lk,并放入侧信道轨迹集合Sp,得到新的侧信道轨迹集合打乱后标签的分布记为Pr[X,Lk];
利用深度学习模型输出预测标签为打乱后的标签的概率,得到侧信道轨迹和打乱后的标签的预测分布包括:将侧信道轨迹的打乱后的标签记为Lk,通过深度学习模型Mθ输出预测标签为打乱后的标签Lk的概率,得到侧信道轨迹和真实标签的预测分布Mθ(X)[Lk]。
6.一种用于检验用户防御侧信道攻击能力的方法,其特征在于,包括:
构造损失函数,该损失函数包括第一部分与第二部分,将第一部分与第二部分的比值作为损失函数;
利用构造的损失函数对所述深度学习模型进行训练;
其中,给定侧信道轨迹集合与待训练的深度学习模型,利用每一侧信道轨迹对应的公开变量和真实密钥计算真实标签,得到侧信道轨迹和真实标签的真实分布;
对于每一侧信道轨迹与其真实标签,利用待训练的深度学习模型输出预测标签为真实标签的概率,得到侧信道轨迹和真实标签的预测分布,将真实标签的真实分布与预测分布的交叉熵估计结果作为第一部分;或者,利用每一侧信道轨迹对应的公开变量和真实密钥计算真实标签,将侧信道轨迹集合与对应的真实标签输入至待训练的深度学习模型,并将待训练的深度学习模型输出的交叉熵估计结果作为第一部分;
将所有侧信道轨迹的真实标签随机打乱,计算打乱后的标签的分布;对于每一侧信道轨迹与其打乱后的标签,利用待训练的深度学习模型输出预测标签为打乱后的标签的概率,得到侧信道轨迹和打乱后的标签的预测分布,计算打乱后的标签的分布与打乱后的标签的预测分布的交叉熵估计结果,并重复的随机打乱侧信道轨迹集合的真实标签多次,将打乱后的标签的分布与打乱后的标签的预测分布的所有交叉熵估计结果的均值作为第二部分;或者,将新的侧信道轨迹集合输入至待训练的深度学习模型,由待训练的深度学习模型输出交叉熵估计结果,并重复的随机打乱侧信道轨迹集合的真实标签多次,将待训练的深度学习模型输出的所有交叉熵估计结果的均值作为第二部分;
其中,深度学习模型训练完毕后在实验中作为外部攻击模型,检验用户的防御效果;
所述利用每一侧信道轨迹对应的公开变量和真实密钥计算真实标签,得到侧信道轨迹和真实标签的真实分布包括:
利用每一侧信道轨迹对应的公开变量和真实密钥计算真实标签,表示为:
其中,P是公开变量,k*是对应的真实密钥,G是密码学原语,f是标签转换函数;
是真实密钥k*对应生成的真实标签,侧信道轨迹和真实标签/>的真实分布记为/>其中,轨迹X表示随机变量,侧信道轨迹集合SP中的侧信道轨迹xi为随机变量X的样本;
利用深度学习模型输出预测标签为真实标签的概率,得到侧信道轨迹和真实标签的预测分布包括:将侧信道轨迹的真实标签记为通过深度学习模型Mθ输出预测标签为真实标签/>的概率,得到侧信道轨迹和真实标签的预测分布/>
所述将所有侧信道轨迹的真实标签随机打乱,计算打乱后的标签的分布包括:给定侧信道轨迹集合SP的真实标签随机打乱后,将打乱后的标签记为Lk,并放入侧信道轨迹集合Sp,得到新的侧信道轨迹集合打乱后标签的分布记为Pr[X,Lk];
利用深度学习模型输出预测标签为打乱后的标签的概率,得到侧信道轨迹和打乱后的标签的预测分布包括:将侧信道轨迹的打乱后的标签记为Lk,通过深度学习模型Mθ输出预测标签为打乱后的标签Lk的概率,得到侧信道轨迹和真实标签的预测分布Mθ(X)[Lk]。
CN202110732998.4A 2021-06-30 2021-06-30 一种用于检验用户防御侧信道攻击能力的方法 Active CN113472515B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110732998.4A CN113472515B (zh) 2021-06-30 2021-06-30 一种用于检验用户防御侧信道攻击能力的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110732998.4A CN113472515B (zh) 2021-06-30 2021-06-30 一种用于检验用户防御侧信道攻击能力的方法

Publications (2)

Publication Number Publication Date
CN113472515A CN113472515A (zh) 2021-10-01
CN113472515B true CN113472515B (zh) 2023-09-01

Family

ID=77874043

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110732998.4A Active CN113472515B (zh) 2021-06-30 2021-06-30 一种用于检验用户防御侧信道攻击能力的方法

Country Status (1)

Country Link
CN (1) CN113472515B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2622595A (en) * 2022-09-20 2024-03-27 Arqit Ltd Method and a system for side-channel information defence

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110048827A (zh) * 2019-04-15 2019-07-23 电子科技大学 一种基于深度学习卷积神经网络的类模板攻击方法
CN111565189A (zh) * 2020-04-30 2020-08-21 衡阳师范学院 基于深度学习的侧信道分析方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11886989B2 (en) * 2018-09-10 2024-01-30 International Business Machines Corporation System for measuring information leakage of deep learning models

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110048827A (zh) * 2019-04-15 2019-07-23 电子科技大学 一种基于深度学习卷积神经网络的类模板攻击方法
CN111565189A (zh) * 2020-04-30 2020-08-21 衡阳师范学院 基于深度学习的侧信道分析方法

Also Published As

Publication number Publication date
CN113472515A (zh) 2021-10-01

Similar Documents

Publication Publication Date Title
CN109951444B (zh) 一种加密匿名网络流量识别方法
CN108604981B (zh) 用于估计秘密值的方法和设备
CN107943874A (zh) 知识图谱处理方法、装置、计算机设备及存储介质
CN104918214B (zh) 一种位置服务中隐私保护量化分析方法
Soleimani et al. Multi-layer episode filtering for the multi-step attack detection
CN109784092A (zh) 一种基于标签和差分隐私保护的推荐方法
He et al. Inferring application type information from tor encrypted traffic
CN113949549B (zh) 一种面向入侵和攻击防御的实时流量异常检测方法
CN113472515B (zh) 一种用于检验用户防御侧信道攻击能力的方法
CN116383816A (zh) 一种基于遗传算法的安卓恶意软件检测特征选择方法
CN110705045A (zh) 一种利用网络拓扑特性构建加权网络的链路预测方法
Zhao et al. On inferring training data attributes in machine learning models
CN111224984A (zh) 一种基于数据挖掘算法的Snort改进方法
Hlaing Feature selection and fuzzy decision tree for network intrusion detection
CN110598128A (zh) 一种对抗女巫攻击的用于大规模网络的社团检测方法
Roy et al. Exploiting Deep Learning Based Classification Model for Detecting Fraudulent Schemes over Ethereum Blockchain
Ahmadi et al. Neurounlock: Unlocking the architecture of obfuscated deep neural networks
Balashunmugaraja et al. Optimal key generation for data sanitization and restoration of cloud data: Future of financial cyber security
Swathi et al. Estimating Botnet Impact on IoT/IoE networks using Traffic flow Features
CN112597699B (zh) 一种融入客观赋权法的社交网络谣言源识别方法
CN112583844B (zh) 一种面向高级可持续威胁攻击的大数据平台防御方法
Zhang et al. Improving Sybil detection via graph pruning and regularization techniques
CN107622214A (zh) 基于蚁群的硬件木马优化测试向量生成方法
CN109995663B (zh) 基于长度约束和无重复路径的网络信息传播方法
Hema et al. Malicious traffic flow detection in IOT using Ml based algorithms

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant