侧信道攻击
侧信道攻击的相关文献在2006年到2022年内共计312篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、数学
等领域,其中期刊论文161篇、会议论文8篇、专利文献138889篇;相关期刊81种,包括成都信息工程学院学报、电子与信息学报、集成电路应用等;
相关会议8种,包括第二十七届全国信息保密学术会议(IS2017) 、第二十四届全国信息保密学术会议(IS2014)、第三届全国信息安全等级保护技术大会等;侧信道攻击的相关文献由719位作者贡献,包括吴震、杜之波、王敏等。
侧信道攻击—发文量
专利文献>
论文:138889篇
占比:99.88%
总计:139058篇
侧信道攻击
-研究学者
- 吴震
- 杜之波
- 王敏
- 饶金涛
- 匡晓云
- 姚剑波
- 张涛
- 王燚
- 甘杰
- 胡晓波
- 胡红钢
- 黄开天
- 万武南
- 季新生
- 李大为
- 王安
- 罗鹏
- 陈俊
- 刘辉志
- 华刚
- 唐明
- 杨祎巍
- 段晓毅
- 程国振
- 赵东艳
- M·罗瑟莱特
- 严迎建
- 习伟
- 原锦辉
- 周洪伟
- 唐晓柯
- 张海峰
- 李伟键
- 李浪
- 杨超
- 柳毅
- 游伟
- 王潮
- 祝烈煌
- 贾徽徽
- 韦永壮
- A·L·瓦尔纳
- S·高希
- 于文新
- 何利文
- 余荣威
- 兰天
- 刘剑峰
- 国海轮
- 姚富
-
-
曹家华;
吴震;
王燚;
王敏
-
-
摘要:
S-Box功耗随机化是一种对抗侧信道攻击的防御方案,该方案将设备加密过程中S-Box输出值功耗泄露的位置进行随机化处理,降低了中间值与能量消耗的相关性,使得基于固定位置进行能量分析的代价大幅增加。具备平移不变性的卷积神经网络在侧信道攻击上取得了显著的效果。为进一步提高其对S-Box功耗随机化防御方案的攻击能力,基于贝叶斯个性化排序的思想,提出一种更符合侧信道攻击原理的CNN-BPR模型。实验结果表明,与Softmax交叉熵损失模型相比,CNN-BPR模型在使用全部训练能迹用于模板攻击时,成功恢复密钥所需要的攻击能迹数量能够减少3%,当使用60%的训练能迹用于模板攻击时,减少的攻击能迹数量能够达到27%。
-
-
郑东;
李亚宁;
张美玲
-
-
摘要:
侧信道攻击是一类强大的密码分析攻击,自该理论提出以来受到了密码学界的广泛关注.近年来深度学习技术被越来越多地应用于侧信道攻击领域,其中如何提升深度学习模型的性能是研究的热点.本文根据攻击目标数据的特点,提出了一种新的卷积神经网络结构CBAPD,此网络将卷积层中的激活函数去除,然后在卷积层后加入了批标准化层,并且在批标准化层后加入一个激活层来激活敏感信息.为评估模型的性能,在两个公开数据集ASCAD和DPA-contestv4上进行了测试.实验结果表明,本文所提出的CBAPD网络在ASCAD同步数据集上仅需要50条能量迹就可以攻击成功,在最大异步量为50和100个样本点的数据集上分别需要160和1850条能量迹就可以使rank值降到0并保持不变.在DPA-contestv4数据集上,CBAPD模型仅需要3条能量迹即可攻击成功.同时,通过对比2019年Benadjila等人所提出的CNN_(best),2020年陈等人所提出的SincNet网络和Zaid等人所提出的模型,CBAPD模型在最大异步量为50个样本点的ASCAD数据集上成功攻击时所需能量迹可减少34.426%-96.8%.而在DPA-contestv4数据集上,CBAPD模型与Zaid等人所提出的模型攻击效果相同,且优于其他两个模型.因此,本文所提出的CBAPD模型在不同的数据集上均有良好的表现.
-
-
董婕;
路振华
-
-
摘要:
证书加密体制不仅简化了传统公钥加密体制中存在的证书撤销问题,还能解决基于身份加密体制存在的密钥托管问题。现实情况下,敌手能通过侧信道攻击获得方案的部分私钥,由于传统的基于证书加密方案未考虑该攻击,则可能被攻破。为对抗侧信道攻击,构造了抗持续泄漏的基于证书加密方案。先给出基于证书加密方案的安全模型,在此模型上构造具体的抗持续泄漏基于证书加密方案,最后基于标准模型,证明该方案是选择密文安全的。
-
-
汪晶;
王恺;
严迎建
-
-
摘要:
近年来,深度学习技术广泛应用于侧信道攻击(side channel attack,SCA)领域。针对在基于深度学习的侧信道攻击中训练集数量不足的问题,提出了一种用于侧信道攻击的功耗轨迹扩充技术,使用条件生成对抗网络(conditional generate against network,CGAN)实现对原始功耗轨迹的扩充,并使用深度神经网络进行侧信道攻击。通过选择密码运算中间值的汉明重量(hamming weight,HW)作为CGAN的约束条件,将CGAN生成模拟功耗轨迹作为多层感知器(multi-layer perceptron,MLP)神经网络的训练数据,构建模型实现密钥恢复。通过实验对不同类型训练集的攻击效果进行比较,结果表明,使用CGAN生成的功耗轨迹和原始功耗轨迹具有相同的特征,使用扩充后的功耗轨迹对MLP神经网络进行训练和测试,训练精度和测试精度分别提高15.3%和14.4%。
-
-
裘佳浩;
邱卫东;
王杨德;
查言;
谢宇明;
李岩
-
-
摘要:
在电子数据取证中,如何对手机等移动设备进行屏幕解锁一直是亟待攻克的难题。将手势图形密码这种广泛应用于手机屏幕解锁以及软件访问授权的密码防护机制作为研究对象,针对已有的手势图形密码还原技术存在的隐蔽性差、实用性低、非智能化、场景单一等弊端,从肩膀冲浪、监控摄像、现场取证等场景中抽象出两个基本的威胁模型,提出一种多场景下的手势图形密码侧信道攻击技术方法。该方法以监控摄像头或人工拍摄视频数据为基础,采用智能视觉识别技术,实时而动态地对视频中目标设备和解锁生物关键点进行识别、选择与跟踪;随后采用空间映射和剪枝算法,将离散的跟踪轨迹进行整合,使用降噪算法对跟踪轨迹进行去冗余和优化,定位出视频中绘制手势图形密码的关键转折点;最后将精简的轨迹与手势图形密码的规则进行比对和匹配,根据置信度对实际绘制的手势图形密码进行猜测和还原。实验结果表明,在监控摄像场景中,即设备屏幕可见场景下,所提技术对手势图形密码的10次尝试成功率为89%,20次尝试成功率为99.3%;在面对面拍摄场景中,即屏幕和手部关键点被遮挡情况下,10次尝试成功率为82%,20次尝试成功率为89.3%;拍摄水平距离的增加在监控摄像场景下对成功率的影响较明显,但随着尝试次数的增加影响逐渐降低;复杂密码在所提技术中无法起到更好的保护作用,在20次尝试内,复杂密码的破解成功率始终高于简单密码;拍摄角度偏转在5°以内对破解成功率几乎没有影响。
-
-
赵秉宇;
王柳生;
张美玲;
郑东
-
-
摘要:
侧信道攻击是密码学研究的热点方向,碰撞攻击作为侧信道攻击的重要分支,可从泄露能量中有效提取中间值信息,根据中间值信息检测不同S盒之间的碰撞,并利用碰撞建立不同密钥字节之间的线性关系,缩小密钥候选值的空间。针对使用重用掩码的高级加密标准(AES)算法,自适应选择明文碰撞攻击方法需要预先建立攻击模板,并且实施攻击所需的前提条件较多。提出一种高效的随机明文碰撞攻击方法,基于2个不同S盒输入值的汉明距离及其对应能量迹的欧氏距离之间的关系,从256个密钥异或值中找出正确的密钥异或值。通过理论分析得出该方法无需预先确定碰撞阈值及建立攻击模板,即可有效利用能量迹中未发生碰撞的信息,并且所加密的明文是随机的,能在没有目标设备的情况下实施攻击。实验结果表明,与自适应选择明文碰撞攻击、改进型相关性碰撞攻击等方法相比,该方法减少了实现碰撞攻击所需的前提条件,并且扩大了攻击范围。
-
-
何利文;
国海轮;
安聪
-
-
摘要:
随着密码技术和信息技术的发展,目前的密码算法本身已足够强大,能够对抗传统的密码分析手段,但由于设备本身的工艺特性,其运行时会泄露如功耗、电磁、时间等侧信道信息,这些信息可以被攻击者利用,破解密钥。因为这种攻击效果好,所以最开始比较受欢迎。模板攻击由Rohatgi等人首次提出,和差分功耗攻击不同的是,它需要攻击者预先刻画密码芯片的模板,然后进行模板匹配,攻击时攻击者可以提取感兴趣的部分,因为监督学习和这种攻击过程很类似,所以机器学习在侧信道领域应用越来越广。之后Martinask等人将深度学习方法引入模板攻击,结果表明攻击效果优于其他训练算法。该文首先介绍了侧信道攻击的发展情况、概述、分类,之后结合最近几年机器学习技术的发展,阐述了人工智能在侧信道攻击技术方面的应用。
-
-
何利文;
国海轮;
安聪
-
-
摘要:
随着密码技术和信息技术的发展,目前的密码算法本身已足够强大,能够对抗传统的密码分析手段,但由于设备本身的工艺特性,其运行时会泄露如功耗、电磁、时间等信息,这些信息能够被攻击者利用从而破解密钥,该方法称为侧信道攻击。AES加密算法容易受到侧信道攻击,为了解决该问题,通常通过添加一个或几个随机值即掩码。当设计d阶时每个值都用到掩码,执行SCA的复杂度呈指数增长,因此设计d阶为安全参数的掩码方案对密码实现的物理安全性有重要意义。根据AES常用的功耗攻击技术,提出了一种d阶掩码方案,此方案是基于Ishai等人在Crypto发表的面向硬件的掩码方案。与此方案相比,所设计的方案可以在处理器上有效的实现。实验结果表明,该方案降低了理论功耗和实践功耗之间的相关性,很好地保护了中间值不被泄露,提高了AES加密算法的抗功耗攻击能力。
-
-
乔青蓝;
董丽华
-
-
摘要:
基于轻量级流密码Sprout,Fruit v2、Fruit-80、Fruit-128和Fruit-F等Fruit族小状态流密码自2016年相继被提出。Fruit族密码与Sprout结构相比,最大的区别在于Fruit族密码中非线性反馈移位寄存器与线性反馈移位寄存器的内部状态没有参与轮密钥函数状态更新,这使得对Fruit族密码的密钥恢复攻击相比于Sprout更加困难。借鉴Maitra等学者对Sprout的差分错误攻击方法和Banik等学者对Grain的差分错误攻击方法,在一个相对宽松的错误模型下,对Fruit v2和Fruit-80进行了差分错误攻击。攻击中,在攻击者能够多次注入时间同步的单比特错误的假设下,首先精确识别了错误注入的位置;随后通过求解利用输出函数的一阶差分性质得到的线性方程组,完整恢复了Fruit v2与Fruit-80的整个内部状态,恢复内部状态所需的时间复杂度为216.3(线性反馈移位寄存器)和26.3(非线性反馈移位寄存器)。进一步地借助Cryptominisat-2.9.5 SAT解算器,只需要大约10 min即可求解所有密钥,整个故障攻击所需错误个数为27.3。精确识别错误位置的复杂度分别为26.3(Fruit v2)和27.3(Fruit-80)。
-
-
罗玉玲;
李天浩;
肖丁维;
丘森辉
-
-
摘要:
研究表明很多密码系统虽然通过了常规安全性能测试,但是被证明可通过侧信道攻击破解,从而破获密码系统的敏感信息.为了抵抗侧信道攻击,设计了一种基于混沌的密码系统.该密码算法用两个混沌映射分别生成轮密钥和随机序列数,中间数据由明文、轮密钥和随机序列数三者通过异或操作生成,从而达到扩大密钥空间的目的.此外,随机序列数还控制随机化操作,通过随机化操作,将中间数据与能量消耗的关系进行隐藏,减少侧信道信息的泄露,以此达到抵抗能量分析攻击的目的.为了评估设计的密码系统的安全性,首先对其进行了常规测试,例如字符频率测试、信息熵测试和依赖性测试等,实验结果表明该系统具有良好的安全性能.其次,将该加密算法在AtmelXMEGA128芯片上实现,并对其进行了相关能量分析,结果表明所提出的密码系统可以防御相关能量分析攻击.
-
-
田聪;
武振;
罗威;
戴鹏;
苗岩
- 《2019广东通信青年论坛》
| 2019年
-
摘要:
在2019年NDSS大会上,高校研究员披露了同时影响4G和5G LTE协议的新型蜂窝网络漏洞,以及如何利用4G和5G网络中的寻呼信息进行隐私攻击的研究.本文介绍了侧信道攻击和UE寻呼的相关原理,以及利用寻呼信息设计的几种攻击方式,包括ToRPEDO攻击、基于ToRPEDO攻击设计的PIERCER攻击以及IMSI暴力破解方法.并给出对于这些攻击,该采取的防御策略.希望能为5G网络安全防范提供参考.
-
-
-
Haibo Yi;
易海博;
Weijian Li;
李伟键
- 《中国密码学会2017年会》
| 2017年
-
摘要:
密码系统是一组由加密、解密、签名和验证算法实现的特殊形式,在工程领域广泛应用.在密码系统中,MPKC是一种后量子密码,具有抵御量子计算机攻击的能力.MPKC必须能够抵御一系列的攻击,包括侧信道攻击,这是一种基于密码系统硬件实现的信息进行攻击的方法.但是,目前只有很少对MPKC攻击成功的例子.在本文中,提出了一种基于DPA和故障攻击的方法分析MPKC的弱点.提出了对enTTS攻击的一般模型,这是一种具有代表性的MPKC方案.实现了原始的enTTS方案,然后实施了成功的攻击.实验结果表明攻击成功地获得了enTTS的所有密钥,并证明了保护MPKC免于侧信道攻击的重要性.
-
-
-
金锐;
胡晓波;
陈奎林
- 《2018电力行业信息化年会》
| 2018年
-
摘要:
根据电力系统高速加密应用需求,设计了一种高速高安全的SOC芯片.该芯片采用PCIe串行总线通信接口,内部集成多个安全算法模块,包括分组算法、公钥算法和散列算法,芯片整体采用高等级安全防护策略,并针对侧信道攻击和故障攻击设计密码算法防护方案.该芯片已经过工艺厂流片,实际芯片功能测试结果显示,高速安全芯片功能正确、运算速度快,加密运算数据吞吐率可达3Gbit/s.
-
-
-
-
-