• 北大核心期刊(《中文核心期刊要目总览》2017版)
  • 中国科技核心期刊(中国科技论文统计源期刊)
  • JST 日本科学技术振兴机构数据库(日)收录期刊

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于卷积神经网络可视化的侧信道泄露区间定位

谢欣宜 刘帅 王立辉 李清 俞军

谢欣宜, 刘帅, 王立辉, 李清, 俞军. 基于卷积神经网络可视化的侧信道泄露区间定位[J]. 微电子学与计算机, 2021, 38(3): 1-7.
引用本文: 谢欣宜, 刘帅, 王立辉, 李清, 俞军. 基于卷积神经网络可视化的侧信道泄露区间定位[J]. 微电子学与计算机, 2021, 38(3): 1-7.
XIE Xin-yi, LIU Shuai, WANG Li-hui, LI Qing, YU Jun. Revealing leakage locationin side-channel attack based on convolutional neural network visualizing[J]. Microelectronics & Computer, 2021, 38(3): 1-7.
Citation: XIE Xin-yi, LIU Shuai, WANG Li-hui, LI Qing, YU Jun. Revealing leakage locationin side-channel attack based on convolutional neural network visualizing[J]. Microelectronics & Computer, 2021, 38(3): 1-7.

基于卷积神经网络可视化的侧信道泄露区间定位

基金项目: 

十三五装备预先研究项目 3110105-09

详细信息
    作者简介:

    谢欣宜  女,(1993-),硕士,工程师.研究方向为信息安全

    刘帅  男,(1989-),硕士,工程师.研究方向为信息安全

    王立辉  男,(1982-),博士,高级工程师.研究方向为密码芯片安全

    俞军  男,(1968-),硕士,教授级高级工程师.研究方向为集成电路设计开发

    通讯作者:

    李清(通讯作者)  女,(1968-),硕士,教授级高级工程师.研究方向为集成电路设计开发. E-mail: liqing@fmsh.com.cn

  • 中图分类号: TP183;TP309.2

Revealing leakage locationin side-channel attack based on convolutional neural network visualizing

  • 摘要: 侧信道攻击中,泄露区间的定位对进一步提升攻击效果和芯片防护产生至关重要的作用.对于基于神经网络的模板攻击,由于神经网络是黑盒模型,使得泄露区间定位成为难题.本文通过改进加权梯度类激活映射(Grad-CAM),提出一种新的可以定位功耗或电磁曲线泄露位置的方法WAvg-Grad-CAM.该方法利用梯度计算进行区间定位,计算输入曲线的不同位置对攻击成功的影响程度,从而可以准确地定位输入曲线的泄露区间.通过实验对比其他常见的可视化方法在模板攻击中的应用效果,发现其拥有曲线平滑和噪音小的优势.实验证明在泄露情况未知且不进行二阶曲线处理的情况下,即使网络成功率较低,也可以直接对带掩码实现的曲线进行精准定位.
  • 图  1  梯度乘以特征图平均、梯度平均对比

    图  2  WAvg-Grad-CAM方法的基本流程

    图  3  改进方法定位准确度分析结果

    图  4  2 000条数据可视化效果对比

    图  5  仿真二阶泄露功耗曲线

    图  6  二阶泄露曲线定位能力分析

  • [1] CAGLI E, DUMAS C, PROUFF E. Convolutional neural networks with data augmentation against jitter-based countermeasures: profiling attacks without pre-processing[C]//Proceedings of the 19th International Conference on Cryptographic Hardware and Embedded Systems.Taipei, China: Springer, 2017: 45-68. DOI:  10.1007/978-3-319-66787-4_3.
    [2] CHARI S, RAO J R, ROHATGI P. Template attacks[C]//Proceedings of the4th International Workshop Redwood Shores on Cryptographic Hardware and Embedded Systems.Redwood Shores, CA, USA: Springer, 2003: 13-28. DOI:  10.1007/3-540-36400-5_3.
    [3] GIERLICHS B, LEMKE-RUST K, PAAR C. Templates vs. stochastic methods: a performance analysis for side channel cryptanalysis[C]//Proceedings of the 8th International Workshopon Cryptographic Hardware and Embedded Systems.Yokohama, Japan: Springer, 2006: 15-29. DOI:  10.1007/11894063_2.
    [4] BHASIN S, DANGER J L, GUILLEY S, et al. NICV: normalized inter-class variance for detection of side-channel leakage[C]//Proceedings of the 2014International Symposium on Electromagnetic Compatibility. Tokyo, Japan: IEEE, 2014: 310-313.
    [5] ARCHAMBEAU C, PEETERS E, STANDAERT F X, et al.Template attacks in principal subspaces[C]//Proceedings of the 8th International Workshop on Cryptographic Hardware and Embedded Systems. Yokohama, Japan: Springer, 2006: 1-14. DOI:  10.1007/11894063_1.
    [6] TIMON B. Non-profiled deep learning-based side-channel attacks with sensitivity analysis[J]. IACR Transactions on Cryptographic Hardware and Embedded Systems, 2019, 2019(2): 107-131. DOI:  10.13154/tches.v2019.i2.107-131.
    [7] SELVARAJU R R, COGSWELL M, DAS A, et al. GRAD-CAM: visual explanations from deep networks via gradient-based localization[C]//2017 IEEE International Conference on Computer Vision (ICCV). Venice, Italy: IEEE, 2017: 618-626. DOI:  10.1109/ICCV.2017.74.
    [8] ZEILER M D, FERGUS R. Visualizing and understanding convolutional networks[C]//Proceedings of the 13th European Conference on Computer Vision. Zurich, Switzerland: Springer, 2014: 818-833. DOI:  10.1007/978-3-319-10590-1_53.
    [9] MESSERGES T S. Using second-order power analysis to attack DPA resistant software[C]//Proceedings of the Second International Workshop on Cryptographic Hardware and Embedded Systems. Worcester, MA, USA: Springer, 2000: 238-251. DOI:  10.1007/3-540-44499-8_19.
  • 加载中
图(6)
计量
  • 文章访问数:  309
  • HTML全文浏览量:  118
  • PDF下载量:  90
  • 被引次数: 0
出版历程
  • 收稿日期:  2020-05-20
  • 录用日期:  2020-07-01
  • 刊出日期:  2021-03-05

目录

    /

    返回文章
    返回