深度学习侧信道攻击的集成方法

研究介绍了在TCHES2020会议上提出的深度学习侧信道攻击集成方法,通过模型集合改善泛化性能,适用于CHESCTF、ASCADFIXEDKEY和ASCADRANDOMKEY数据集,展示了如何通过超参数调整和模型集合提高攻击效率与稳定性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

深度学习侧信道攻击的集成方法

项目背景与意义

在TCHES2020(第4期)上发表的论文《Strength in Numbers: Improving Generalization with Ensembles in Machine Learning-based Profiled Side-channel Analysis》中,Guilherme Perin、Łukasz Chmielewski和Stjepan Picek提出了一种基于深度学习的侧信道攻击的集成方法。这一方法通过构建模型集合,显著提高了在侧信道分析中的泛化能力,从而更有效地攻克不同数据集的挑战。

摘要

采用深度神经网络进行侧面通道攻击为安全产品的泄漏检测和密钥检索提供了强大的选择。当训练用于侧通道分析的神经网络时,期望训练的模型能够实现近似函数,该近似函数能够检测泄漏的侧通道样本,同时对噪声(或非泄漏)样本不敏感。这概述了一种泛化情况,其中模型可以在单独的测试集中识别从训练集中学习的主要表示。

本文讨论了在进行侧信道分析时,输出类概率如何表示强度量。此外,我们观察到这些输出概率对微小的变化很敏感,比如选择特定的测试轨迹或神经网络的权重初始化。接下来,我们讨论超参数调整,其中通常只使用几十个训练模型中的一个,其中每个模型将导致不同的输出概率。我们展示了基于平均类概率的机器学习模型集合如何提高泛化能力。我们的结果强调,无论选择的数据集或泄漏模型如何,集合都会提高侧信道攻击的性能,并减少不同超参数产生的结果的方差。
在这里插入图片描述

项目链接

论文的详细内容可以在以下链接找到:Strength in Numbers: Improving Generalization with Ensembles in Machine Learning-based Profiled Side-channel Analysis

作者

本项目的作者来自荷兰代尔夫特理工大学(Delft University of Technology)和尼耶梅亨拉德大学(Radboud University Nijmegen)以及Riscure BV,分别是Guilherme Perin、Łukasz Chmielewski和Stjepan Picek。

数据集

该项目使用了三个数据集:CHES CTF、ASCAD FIXED KEYS和ASCAD RANDOM KEYS。

CHES CTF 数据集

CHES CTF数据集包含45,000个基准迹线(profiling traces)和5,000个攻击迹线(attacking traces)。这些基准迹线采用相同且固定的密钥,而攻击迹线则采用不同但固定的密钥。每个迹线包含2,200个样本,代表了第一个AES加密轮中s-box操作的处理过程。这些迹线已经过z-score标准化处理。你可以从以下链接下载CHES CTF数据集:CHES CTF dataset

ASCAD FIXED KEY 数据集

关于ASCAD FIXED KEY数据集的详细信息可在原始GitHub页面找到:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

OverlordDuke

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值