CN115051787A - 一种侧信道数据对齐方法及装置 - Google Patents

一种侧信道数据对齐方法及装置 Download PDF

Info

Publication number
CN115051787A
CN115051787A CN202210962303.6A CN202210962303A CN115051787A CN 115051787 A CN115051787 A CN 115051787A CN 202210962303 A CN202210962303 A CN 202210962303A CN 115051787 A CN115051787 A CN 115051787A
Authority
CN
China
Prior art keywords
data
sub
line segment
point
segment set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210962303.6A
Other languages
English (en)
Inventor
冯汉文
孙磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ziguang Tongxin Microelectronics Co Ltd
Original Assignee
Ziguang Tongxin Microelectronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ziguang Tongxin Microelectronics Co Ltd filed Critical Ziguang Tongxin Microelectronics Co Ltd
Priority to CN202210962303.6A priority Critical patent/CN115051787A/zh
Publication of CN115051787A publication Critical patent/CN115051787A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供了一种侧信道数据对齐方法及装置,包括:获取第一数据和第二数据;所述第一数据和第二数据是密码设备运行过程中产生的侧信道数据;将所述第一数据和所述第二数据全局对齐;分割所述第一数据,得到第一子线段集合;所述第一子线段集合包括多条线段;分割所述第二数据,得到第二子线段集合;所述第二子线段集合包括多条线段;将所述第一子线段集合和所述第二子线段集合中对应的线段进行分割对齐。以此,可以通过将侧信道数据进行分割,针对局部偏差获取第一数据和第二数据,进而针对性对齐,可以避免不同位置的对齐结果互相影响,抵消小范围的时间偏差,提高侧信道对齐的准确度。

Description

一种侧信道数据对齐方法及装置
技术领域
本申请涉及信息安全技术领域,尤其涉及一种侧信道数据对齐方法及装置。
背景技术
侧信道的信号是指加密设备在工作时泄露的电磁信号等信号,对侧信道攻击能够从密码设备(比如具有加密功能的芯片)获取秘密信息(如密钥,Pin码)。侧信道攻击利用的侧信道数据,是密码设备在运行过程中无意泄露的信息,包括但不限于设备的功耗、释放的电磁、产生的声音以及温度变化。
在采集侧信道数据的过程中,需要重复采集同一种侧信道信息,但每一次采集的功耗信息由于电子噪声、时钟抖动以及密码设备中人为加入的抵御侧信道攻击的防护对策(如加解密过程中随机插入伪操作,加入时钟门控)等原因,会使加密的中间步骤在两条功耗数据中没法准确对齐,导致最后的攻击结果不准确。而现有技术通过静态对齐的方法也只能使整体对齐,局部偏差较大,准确度欠佳。
因此,如何提高侧信道数据对齐的准确度,是本领域技术人员急需解决的技术问题。
发明内容
有鉴于此,本申请实施例提供了一种侧信道数据对齐方法及装置,旨在提高侧信道数据对齐的准确度。
第一方面,本申请实施例提供了一种侧信道数据对齐方法,所述方法包括:
获取第一数据和第二数据;所述第一数据和第二数据是密码设备运行过程中产生的侧信道数据;
将所述第一数据和所述第二数据全局对齐;
分割所述第一数据,得到第一子线段集合;所述第一子线段集合包括多条线段;
分割所述第二数据,得到第二子线段集合;所述第二子线段集合包括多条线段;
将所述第一子线段集合和所述第二子线段集合中对应的线段进行分割对齐。
可选的,所述分割所述第一数据,得到第一子线段集合,包括:
确定所述第一数据的多个波谷;
根据所述第一数据的多个波谷确定至少一个第一分割点,所述第一分割点是所述第一数据预设数据宽度内取值最小的点;
根据所述第一分割点,分割所述第一数据,得到所述第一子线段集合。
可选的,所述分割所述第二数据,得到第二子线段集合,包括:
确定所述第二数据的多个波谷;
根据所述第二数据的多个波谷确定至少一个第二分割点,所述第二分割点是所述第二数据预设数据宽度内取值最小的点;
根据所述第二分割点,分割所述第二数据,得到所述第二子线段集合。
可选的,在所述根据所述第一分割点,分割所述第一数据,得到所述第一子线段集合以及所述根据所述第二分割点,分割所述第二数据,得到所述第二子线段集合之前,所述方法还包括:
计算所述第一分割点周围的数据和所述第二分割点周围的数据的相似性;所述第一分割点和所述第二分割点相对应;
确定所述相似性大于预设阈值。
可选的,在所述根据所述第一分割点,分割所述第一数据,得到所述第一子线段集合以及所述根据所述第二分割点,分割所述第二数据,得到所述第二子线段集合之后,所述方法还包括:
利用动态时间规整算法将所述第一子线段集合和所述第二子线段集合中的对应的线段进行分割对齐。
第二方面,本申请实施例提供了一种侧信道数据对齐装置,包括:
获取模块,用于获取第一数据和第二数据;所述第一数据和第二数据是密码设备运行过程中产生的侧信道数据;
全局对齐模块,用于将所述第一数据和所述第二数据全局对齐;
第一分割模块,用于分割所述第一数据,得到第一子线段集合;所述第一子线段集合包括多条线段;
第二分割模块,用于分割所述第二数据,得到第二子线段集合;所述第二子线段集合包括多条线段;
分割对齐模块,用于将所述第一子线段集合和所述第二子线段集合中对应的线段进行分割对齐。
可选的,所述第一分割模块,包括:
第一波谷确定单元,用于确定所述第一数据的多个波谷;
第一分割点确定单元,用于根据所述第一数据的多个波谷确定至少一个第一分割点,所述第一分割点是所述第一数据预设数据宽度内取值最小的点;
第一分割单元,用于根据所述第一分割点,分割所述第一数据,得到所述第一子线段集合。
可选的,所述第二分割模块,包括:
第二波谷确定单元,用于确定所述第二数据的多个波谷;
第二分割点确定单元,用于根据所述第二数据的多个波谷确定至少一个第二分割点,所述第二分割点是所述第二数据预设数据宽度内取值最小的点;
第二分割单元,用于根据所述第二分割点,分割所述第二数据,得到所述第二子线段集合。
第三方面,本申请实施例提供了一种设备,所述设备包括存储器和处理器,所述存储器用于存储指令或代码,所述处理器用于执行所述指令或代码,以使所述设备执行前述第一方面任一项所述的侧信道数据对齐方法。
第四方面,本申请实施例提供了一种计算机存储介质,所述计算机存储介质中存储有代码,当所述代码被运行时,运行所述代码的设备实现前述第一方面任一项所述的侧信道数据对齐方法。
本申请实施例提供了一种侧信道数据对齐方法及装置,在执行所述方法时,先获取第一数据和第二数据,所述第一数据和第二数据是密码设备运行过程中产生的侧信道数据,后将所述第一数据和所述第二数据全局对齐,然后分割所述第一数据,得到第一子线段集合,所述第一子线段集合包括多条线段,再分割所述第二数据,得到第二子线段集合,所述第二子线段集合包括多条线段,最后将所述第一子线段集合和所述第二子线段集合中对应的线段进行分割对齐,以提高侧信道数据对齐的准确度。如此,可以通过将侧信道数据进行分割,针对局部偏差进行针对性对齐,可以避免不同位置的对齐结果互相影响,抵消小范围的时间偏差,提高侧信道对齐的准确度。
附图说明
为更清楚地说明本实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的侧信道数据对齐方法的一种方法流程图;
图2为本申请实施例提供的芯片执行两次加密时的部分功耗数据图;
图3为本申请实施例提供的部分功耗数据全局对齐后的结果图;
图4为本申请实施例提供的部分功耗数据全局对齐后的标记结果图;
图5为本申请实施例提供的侧信道数据对齐方法的另一种方法流程图;
图6为本申请实施例提供的部分功耗数据第一次标记后的结果图;
图7为本申请实施例提供的DTW功能实现示意图;
图8为本申请实施例提供的侧信道数据对齐装置的一种结构示意图。
具体实施方式
侧信道攻击特指针对密码算法的非侵入式攻击,通过加密电子设备在运行过程中的侧信道信息泄露破解密码算法,狭义的侧信道攻击主要包括针对密码算法的计时攻击、能量分析攻击、电磁分析攻击等,这类新型攻击的有效性远高于密码分析的数学方法,因此给密码设备带来了严重的威胁。从广义上讲,针对安全设备的侵入式、半侵入式、非侵入式攻击等任何“旁门左道”的攻击方法都属于侧信道攻击的范畴。 其核心思想是通过加密软件或硬件运行时产生的各种泄漏信息获取密文信息。
在实际的攻击过程中,需要重复采集同一种侧信道信息,比如采集数万次芯片在加密时的功耗数据。现实中采集这些功耗信息不仅包含电子噪声,而且由于时钟的抖动,即使芯片执行一样的操作,每一次采集的功耗在时间上也有偏差。比如是使用固定的采样频率,执行一次完整的加密会采集到1万个采样点,而下一次使用完全相同的配置,执行同样的加密算法,可能会采集到1.1万个采样点。这些偏差在分析侧信道数据的过程中会带来负面影响,因为加密的中间步骤在两条功耗数据中没法准确地对齐,导致最后的攻击结果不够准确。同时,除了时钟本身带来的抖动,密码设备中还会人为地加入抵御侧信道攻击的防护对策,比如加解密过程中随机插入伪操作,或者加入时钟门控(Clock Gating)使得采集的侧信道数据在时间上的偏差更大,对齐的难度也随之增加。
因此需要在采集侧信道数据之后,对侧信道数据进行对齐,以此更准确地分析这些泄露信息。
本申请实施例提供的方法由计算机设备执行,用于对侧信道数据进行对齐。
显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1,图1为本申请实施例提供的侧信道数据对齐的一种方法流程图,包括:
步骤S101:获取第一数据和第二数据。
第一数据和第二数据是在不同时间对同一种侧信道数据进行重复采集得到的。具体地,第一数据和第二数据的波形图可以如图2,图2为本申请实施例提供的芯片执行两次加密时的部分功耗数据图,从图中可以看出第一数据和第二数据的形状十分相似,但是在时间轴(图中的横轴)上有偏差。因此,后续步骤需要将第一数据和第二数据对齐,更好地分析侧信道数据,以此准确地分析这些泄露信息。
步骤S102:将所述第一数据和所述第二数据全局对齐。
为了将第一数据和第二数据进行对齐,首先可以将第一数据和第二数据进行全局对齐。可选地,全局对齐的方法可以是静态对齐,因为第一数据和第二数据是一维向量,首先计算欧式距离或者皮尔森相关系数来衡量向量之间的相似性,其次通过左右移动这些向量,最大化皮尔森相关系数或者缩小欧式距离,使两个一维向量的相似性达到最大值,最终对齐两个一维向量。
例如,可以将第一数据和第二数据中的一条曲线作为参考曲线,通过左右移动另一条曲线来找时间轴上的偏移量,使得二者相关系数最大化,或者欧氏距离最小化,达到对其第一数据和第二数据的目的。例如,参见图3,图3为本申请实施例提供的部分功耗数据全局对齐后的结果图。图2的皮尔森相关系数是0.15,欧式距离为553.16;图3的皮尔森相关系数是0.97,欧式距离为110.00。
步骤S103:分割所述第一数据,得到第一子线段集合;所述第一子线段集合包括多条线段。
步骤S104:分割所述第二数据,得到第二子线段集合;所述第二子线段集合包括多条线段。
由于未考虑时钟抖动或者加入防御对策,会造成的局部未对齐的情况,例如图4中圆圈中的两个位置,图4为本申请实施例提供的部分功耗数据全局对齐后的标记结果图。因此申请人提出了数据分割的方法,将第一数据和第二数据按照一定规则分割,分别得到对应的子线段集合,进而单独对齐各个子线段,同时,不会影响到其他子线段。关于分割数据的具体介绍可以参见下文,这里不再赘述。
步骤S105:将所述第一子线段集合和所述第二子线段集合中对应的线段进行分割对齐。
在确定对应的子线段之后,进行静态对齐。静态对齐是用皮尔森相关系数或欧氏距离,但是都要满足第一数据和第二数据长度相同的前提条件。
在一种可能的实施方式中,可以只移动长度较短的子线段,和长度较长的子线段的一部分求相似性。例如有两条子线段,长度分别为95和100,短子线段记作T1,T1=(t0,t1,..., t94), 长子线段记作T2,T2=(t0,t1,..., t99)。
对齐方法如下:
将短子线段T1和长子线段T2左端,即T2的t0,t1,...,t94对齐,求相关系数;
将短子线段T1右移1个采样点和长子线段T2的t1,t2,...,t95对齐,求相关系数;
......
将短子线段T1右移5个采样点和和长子线段T2的t5,t6,…,t99对齐,求相关系数;
将求得的所有相关系数作比较,找出最大相关系数对应的移动距离,把短子线段移动到该位置再做下一步对齐。
通过这一方法,可以通过将侧信道数据进行分割,针对局部偏差进行针对性对齐,可以避免不同位置的对齐结果互相影响,抵消小范围的时间偏差,提高侧信道对齐的准确度。
在本申请实施例中,上述图1所述的步骤S102到S105存在多种可能的实现方式,下面分别进行介绍。需要说明的是,下文介绍中给出的实现方式仅作为示例性的说明,并不代表本申请实施例的全部实现方式。
参见图5,该图为本申请实施例提供的侧信道数据对齐方法的另一种方法流程图。
步骤S501:获取第一数据和第二数据。
步骤S502:将所述第一数据和所述第二数据全局对齐。
以上步骤和上述实施例类似,在此不再赘述。
步骤S503:确定第一数据和第二数据的分割点。
在一种可能的实现方式中,可以通过多次标记的方法得到数据的分割点。具体地,在第一数据和第二数据整体对齐之后,对第一数据和第二数据中每相隔固定距离的点进行采样,确定其为采样点,比较每个采样点和临近点的大小关系,进行第一次标记,以确定第一数据和第二数据的多个波谷。
例如,将所有点标记为“0”、“A”、“I”、“V”、“Z”中的一种。其中,“0”表示该点是曲线的首个或最后一个采样点,“A”表示曲线在该点是波峰(波峰的数值大于两侧点),“I”表示过渡点(大于一侧,小于另一侧的点),“V”表示曲线在该处是波谷(数值小于两侧的点),“Z”表示曲线在该点处的取值和左右两侧的取值相同。
例如,将一条曲线记为X,X由n个采样点组成,每个采样点记作xi,X在xi处的取值记作yi,i的取值范围从0到n-1,则标记规则如下:
当i=0时,xi标记为“0”。
当1=<i<n-1时,根据yi-1和yi+1的取值标记xi
若yi>yi-1,且 yi>yi+1,把xi标记为“A”;
若yi>yi-1,且 yi=yi+1,把xi标记为“A”;
若yi>yi-1,且 yi<yi+1,把xi标记为“I”;
若yi=yi-1,且 yi<yi+1,把xi标记为“V”;
若yi=yi-1,且 yi=yi+1,把xi标记为“Z”;
若yi=yi-1,且 yi>yi+1,把xi标记为“A”;
若yi<yi-1,且 yi<yi+1,把xi标记为“V”;
若yi<yi-1,且 yi=yi+1,把xi标记为“V”;
若yi<yi-1,且 yi>yi+1,把xi标记为“I”;
当i=n-1时,xi标记为“0”。
参见图4中圆圈位置的数据,通过对其放大来第一次标记结束后的数据进行说明,图4为本申请实施例提供的部分功耗数据全局对齐后的标记结果图。放大后的圆圈位置如图6所示,图6是第一次标记后的结果图。第27个采样点处第一数据和第二数据均被标为“27A”,也就是说第一数据和第二数据在第27个点都处在波峰的位置,此时可认为第一数据和第二数据对齐的。第一数据在1个采样点后到达波谷的位置“28V”,而第二数据却在3个采样点后才到达波谷“30V”,这种现象可能是由采集功耗的过程中时钟抖动或时钟门控造成的。
针对以上情况,进行第二次标记。二次标记只比较相同类型的采样点,其他规则和上述方法一样,以此识别出在上升或者下降曲线上的波谷,确定处于周围预设数据宽度内取值最小的点为分割点,其中第一数据的分割点叫做第一分割点,第二数据的分割点叫做第二分割点。因为大多数芯片在同时执行多条指令时,这些指令的功耗经过叠加,总的功耗值会比较大(也就是处在波峰的位置)。而且由于执行指令时所使用的数据不同,在波峰处的功耗值会出现比较明显的差异。相比之下,波谷处则包含的功耗信息的差异相对较少,而这些差异是需要关注的,所以选择波谷作为分割点对后续的分析过程影响较小。
例如,比较所有标记为“V”的点,若某个波谷的二次标记是“VV”,且在临近n个采样点的“V”中取值最小(n需要根据曲线的宽度手动定义),把该位置记录为曲线的分割点。
作为优选,可以在二次标记后,确定分割点之前,计算第一数据中分割点周围的数据和第二数据中对应的分割点周围的数据的相似性,保证其大于预设阈值,以此来保证分割点的正确性。此时,仍然可以用皮尔森相关系数作为评估标准。
步骤S504:分割所述第一数据,得到第一子线段集合;所述第一子线段集合包括多条线段。
根据所述第一分割点,分割所述第一数据,得到第一子线段集合。
步骤S505:分割所述第二数据,得到第二子线段集合;所述第二子线段集合包括多条线段。
根据所述第二分割点,分割所述第二数据,得到第二子线段集合。
步骤S506:将所述第一子线段集合和所述第二子线段集合中对应的线段进行分割对齐。
在确定对应的子线段之后,进行静态对齐。静态对齐是用皮尔森相关系数或欧氏距离,但是都要满足第一数据和第二数据长度相同的前提条件。
步骤S507:利用动态时间规整算法将所述第一子线段集合和所述第二子线段集合中的对应的线段进行分割对齐。
因为第一数据和第二数据在同一区间中分割出的子线段的长度可能不相等,所以需要用动态时间规整(Dynamic Time Warping,DTW)算法做对齐。DTW算法同样也是一种衡量两个向量相似度的方法,但DTW和前述的欧式距离与皮尔森相关系数不同,它通过把时间序列进行延伸和缩短,进而比较两个具有不同速度的向量之间的相似性。DTW不仅可以在全局的角度下比较两个一维向量之间的相似性,还可以将两个向量中由于速度不同造成的局部时间偏差进行匹配和关联。借助DTW的这一特性,可以有效解决侧信道数据中的局部时间偏移。
举例说明,参见图7,图7为本申请实施例提供的DTW功能实现示意图,图7中的曲线B变化速度较快,曲线A则较慢。因此,使用DTW可以匹配曲线A和B中的采样点(图中的虚线是A和B的对应关系),将速度造成的偏差最小化,这样第一数据和第二数据的相似性也就最高,最终达到对齐曲线A和B的目的。例如,若短曲线右移了n个采样点,把短曲线最左侧的n个采样点复制后补充到短曲线左侧,和长曲线的最左侧n个采样点对齐。第一数据和第二数据静态对齐后,使用DTW算法求出第一数据和第二数据的距离和规整路径(可最小化第一数据和第二数据的距离),以此来对齐第一数据和第二数据的剩余部分。
以上为本申请实施例提供侧信道数据对齐方法的一些具体实现方式,基于此,本申请还提供了对应的装置。下面将从功能模块化的角度对本申请实施例提供的装置进行介绍。
参见图8所示的一种侧信道数据对齐装置800的结构示意图,该装置800包括获取模块801、全局对齐模块802、第一分割模块803第二分割模块804和分割对齐模块805。
获取模块801,用于获取第一数据和第二数据;所述第一数据和第二数据是密码设备运行过程中产生的侧信道数据;
全局对齐模块802,用于将所述第一数据和所述第二数据全局对齐;
第一分割模块803,用于分割所述第一数据,得到第一子线段集合;所述第一子线段集合包括多条线段;
第二分割模块804,用于分割所述第二数据,得到第二子线段集合;所述第二子线段集合包括多条线段;
分割对齐模块805,用于将所述第一子线段集合和所述第二子线段集合中对应的线段进行分割对齐。
所述第一分割模块803,包括:
第一波谷确定单元,用于确定所述第一数据的多个波谷;
第一分割点确定单元,用于根据所述第一数据的多个波谷确定至少一个第一分割点,所述第一分割点是所述第一数据预设数据宽度内取值最小的点;
第一分割单元,用于根据所述第一分割点,分割所述第一数据,得到第一子线段集合。
所述第二分割模块804,包括:
第二波谷确定单元,用于确定所述第二数据的多个波谷;
第二分割点确定单元,用于根据所述第二数据的多个波谷确定至少一个第二分割点,所述第二分割点是所述第二数据预设数据宽度内取值最小的点;
第二分割单元,用于根据所述第二分割点,分割所述第二数据,得到第二子线段集合。
作为一种可能的实施方式,所述装置800还包括:
计算模块,用于计算所述第一分割点周围的数据和所述第二分割点周围的数据的相似性;所述第一分割点和所述第二分割点相对应;
确定模块,用于确定所述相似性大于预设阈值。
动态时间规整模块,用于利用动态时间规整算法将所述第一子线段集合和所述第二子线段集合中的对应的线段进行分割对齐。
本申请实施例还提供了对应的设备以及计算机存储介质,用于实现本申请实施例提供的方案。
其中,所述设备包括存储器和处理器,所述存储器用于存储指令或代码,所述处理器用于执行所述指令或代码,以使所述设备执行本申请任一实施例所述的侧信道数据对齐方法。
所述计算机存储介质中存储有代码,当所述代码被运行时,运行所述代码的设备实现本申请任一实施例所述的侧信道数据对齐方法。
本申请实施例中提到的 “第一”、“第二”(若存在)等名称中的“第一”、“第二”只是用来做名字标识,并不代表顺序上的第一、第二。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到上述实施例方法中的全部或部分步骤可借助软件加通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如只读存储器(英文:read-only memory,ROM)/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者诸如路由器等网络通信设备)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本申请示例性的实施方式,并非用于限定本申请的保护范围。

Claims (10)

1.一种侧信道数据对齐方法,其特征在于,所述方法包括:
获取第一数据和第二数据;所述第一数据和第二数据是密码设备运行过程中产生的侧信道数据;
将所述第一数据和所述第二数据全局对齐;
分割所述第一数据,得到第一子线段集合;所述第一子线段集合包括多条线段;
分割所述第二数据,得到第二子线段集合;所述第二子线段集合包括多条线段;
将所述第一子线段集合和所述第二子线段集合中对应的线段进行分割对齐。
2.根据权利要求1所述的方法,其特征在于,所述分割所述第一数据,得到第一子线段集合,包括:
确定所述第一数据的多个波谷;
根据所述第一数据的多个波谷确定至少一个第一分割点,所述第一分割点是所述第一数据预设数据宽度内取值最小的点;
根据所述第一分割点,分割所述第一数据,得到所述第一子线段集合。
3.根据权利要求2所述的方法,其特征在于,所述分割所述第二数据,得到第二子线段集合,包括:
确定所述第二数据的多个波谷;
根据所述第二数据的多个波谷确定至少一个第二分割点,所述第二分割点是所述第二数据预设数据宽度内取值最小的点;
根据所述第二分割点,分割所述第二数据,得到所述第二子线段集合。
4.根据权利要求3所述的方法,其特征在于,在所述根据所述第一分割点,分割所述第一数据,得到所述第一子线段集合以及所述根据所述第二分割点,分割所述第二数据,得到所述第二子线段集合之前,所述方法还包括:
计算所述第一分割点周围的数据和所述第二分割点周围的数据的相似性;所述第一分割点和所述第二分割点相对应;
确定所述相似性大于预设阈值。
5.根据权利要求4所述的方法,其特征在于,在所述根据所述第一分割点,分割所述第一数据,得到所述第一子线段集合以及所述根据所述第二分割点,分割所述第二数据,得到所述第二子线段集合之后,所述方法还包括:
利用动态时间规整算法将所述第一子线段集合和所述第二子线段集合中的对应的线段进行分割对齐。
6.一种侧信道数据对齐装置,其特征在于,包括:
获取模块,用于获取第一数据和第二数据;所述第一数据和第二数据是密码设备运行过程中产生的侧信道数据;
全局对齐模块,用于将所述第一数据和所述第二数据全局对齐;
第一分割模块,用于分割所述第一数据,得到第一子线段集合;所述第一子线段集合包括多条线段;
第二分割模块,用于分割所述第二数据,得到第二子线段集合;所述第二子线段集合包括多条线段;
分割对齐模块,用于将所述第一子线段集合和所述第二子线段集合中对应的线段进行分割对齐。
7.根据权利要求6所述的装置,其特征在于,所述第一分割模块,包括:
第一波谷确定单元,用于确定所述第一数据的多个波谷;
第一分割点确定单元,用于根据所述第一数据的多个波谷确定至少一个第一分割点,所述第一分割点是所述第一数据预设数据宽度内取值最小的点;
第一分割单元,用于根据所述第一分割点,分割所述第一数据,得到所述第一子线段集合。
8.根据权利要求6所述的装置,其特征在于,所述第二分割模块,包括:
第二波谷确定单元,用于确定所述第二数据的多个波谷;
第二分割点确定单元,用于根据所述第二数据的多个波谷确定至少一个第二分割点,所述第二分割点是所述第二数据预设数据宽度内取值最小的点;
第二分割单元,用于根据所述第二分割点,分割所述第二数据,得到所述第二子线段集合。
9.一种电子设备,其特征在于,所述设备包括存储器和处理器,所述存储器用于存储指令或代码,所述处理器用于执行所述指令或代码,以使所述设备执行权利要求1至5任一项所述的侧信道数据对齐方法。
10.一种计算机存储介质,所述计算机存储介质中存储有代码,当所述代码被运行时,运行所述代码的计算机存储设备实现权利要求1至5任一项所述的侧信道数据对齐方法。
CN202210962303.6A 2022-08-11 2022-08-11 一种侧信道数据对齐方法及装置 Pending CN115051787A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210962303.6A CN115051787A (zh) 2022-08-11 2022-08-11 一种侧信道数据对齐方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210962303.6A CN115051787A (zh) 2022-08-11 2022-08-11 一种侧信道数据对齐方法及装置

Publications (1)

Publication Number Publication Date
CN115051787A true CN115051787A (zh) 2022-09-13

Family

ID=83166446

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210962303.6A Pending CN115051787A (zh) 2022-08-11 2022-08-11 一种侧信道数据对齐方法及装置

Country Status (1)

Country Link
CN (1) CN115051787A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116388956A (zh) * 2023-03-16 2023-07-04 中物院成都科学技术发展中心 一种基于深度学习的侧信道分析方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3040901A1 (en) * 2014-12-29 2016-07-06 Gemalto Sa System and method for aligning time-series data over a large range of time indices
CN108243126A (zh) * 2016-12-26 2018-07-03 航天信息股份有限公司 一种确定差拍错位点的方法及装置
CN108242993A (zh) * 2016-12-26 2018-07-03 航天信息股份有限公司 一种侧信道信号和参考信号的对齐方法及装置
CN114785478A (zh) * 2022-03-30 2022-07-22 南京航空航天大学 应用于多项式硬件乘法的侧信道相关能量分析方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3040901A1 (en) * 2014-12-29 2016-07-06 Gemalto Sa System and method for aligning time-series data over a large range of time indices
CN108243126A (zh) * 2016-12-26 2018-07-03 航天信息股份有限公司 一种确定差拍错位点的方法及装置
CN108242993A (zh) * 2016-12-26 2018-07-03 航天信息股份有限公司 一种侧信道信号和参考信号的对齐方法及装置
CN114785478A (zh) * 2022-03-30 2022-07-22 南京航空航天大学 应用于多项式硬件乘法的侧信道相关能量分析方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
戴立 等: "针对真实RFID标签的侧信道攻击", 《密码学报》 *
李玎 等: "网络加密流量侧信道攻击研究综述", 《网络与信息安全学报》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116388956A (zh) * 2023-03-16 2023-07-04 中物院成都科学技术发展中心 一种基于深度学习的侧信道分析方法

Similar Documents

Publication Publication Date Title
EP3220305A1 (en) Method of testing the resistance of a circuit to a side channel analysis of second order or more
Wang et al. Far field EM side-channel attack on AES using deep learning
Muijrers et al. RAM: Rapid alignment method
CN104836666A (zh) 一种针对sm2解密算法的能量分析攻击的方法
CN115051787A (zh) 一种侧信道数据对齐方法及装置
Rioja et al. When similarities among devices are taken for granted: Another look at portability
EP3040901A1 (en) System and method for aligning time-series data over a large range of time indices
Bronchain et al. Give me 5 minutes: Attacking ASCAD with a single side-channel trace
Fan et al. How to choose interesting points for template attacks more effectively?
Batina et al. Poster: Recovering the input of neural networks via single shot side-channel attacks
Zhang et al. A flexible and generic Gaussian sampler with power side-channel countermeasures for quantum-secure Internet of Things
Trautmann et al. Semi-automatic locating of cryptographic operations in side-channel traces
Do et al. Performance analysis of non-profiled side channel attacks based on convolutional neural networks
Heyszl et al. Investigating profiled side-channel attacks against the DES key schedule
Do et al. An efficient side channel attack technique with improved correlation power analysis
Le Bouder et al. A template attack against VERIFY PIN algorithms
Tian et al. A general approach to power trace alignment for the assessment of side-channel resistance of hardened cryptosystems
David et al. Rank estimation with bounded error via exponential sampling
Hu et al. Software implementation of aes-128: Side channel attacks based on power traces decomposition
Rais-Ali et al. Quantifying the Speed-Up Offered by Genetic Algorithms during Fault Injection Cartographies
JP5733215B2 (ja) サイドチャネル攻撃耐性評価装置、サイドチャネル攻撃耐性評価方法及びそのプログラム
Zhang et al. A novel template attack on wnaf algorithm of ECC
Dehbaoui et al. Enhancing electromagnetic analysis using magnitude squared incoherence
Kabin et al. FFT based Horizontal SCA Attack against ECC
Zhou et al. S-box pooling: towards more efficient side-channel security evaluations

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20220913

RJ01 Rejection of invention patent application after publication