排序方式: 共有19条查询结果,搜索用时 15 毫秒
1.
2.
根据密码芯片功耗曲线的特性,对支持向量机、随机森林、K最近邻、朴素贝叶斯4种机器学习算法进行分析研究,从中选择用于功耗分析攻击的最优算法。对于机器学习算法的数据选取问题,使用多组数量相同但组成元素不同的数据集的十折交叉验证结果进行模型选择,提高测试公平性及测试结果的泛化能力。为避免十折交叉验证过程中出现测试集误差不足以近似泛化误差的问题,采用Friedman检验及Nemenyi后续检验相结合的方法对4种机器学习算法进行评估,结果表明支持向量机是适用于功耗分析攻击的最优机器学习算法。 相似文献
3.
最新电压毛刺(Power Glitch)攻击与防御方法研究 总被引:1,自引:0,他引:1
电压毛刺(Power Glitch)攻击是通过快速改变输入到芯片的电压,使得芯片里的某些晶体管受到影响,引起一个或多个触发器进入错误状态,从而导致处理器会跳过或实施错误的操作,使芯片内隐藏的信息随着产生的错误而泄露出来。对电压毛刺攻击与防御技术的最新进展情况进行了综述。在攻击方面,针对攻击目的的不同,详细介绍了RSA-CRT签名运算、RSA非CRT签名运算、对非易失存储器的攻击技术。防御技术分别介绍了电压毛刺检测电路和掩码,并分析了各种防御方案的优缺点。 相似文献
4.
在建模类攻击场景下,基于多元高斯分布的模板攻击是常用的侧信道逆向分析方法.在同样的场景下,分析了深度学习方法在逆向分析领域的应用,提出了基于深度学习的S盒逆向分析算法.通过选取适用于侧信道逆向分析的深度学习算法、损失函数和标签设计,对类SM4算法进行了S盒逆向恢复实验.实验结果表明,使用深度学习进行S盒逆向分析是可行的,且在一定的条件下优于模板攻击;另外,多层感知机算法预测的结果要优于卷积神经网络算法预测的结果. 相似文献
5.
针对在能量分析攻击中有噪声的存在、攻击效率不高、攻击成功需要采集大量的能量曲线等问题,提出自适应滤波应用在能量分析攻击中滤除噪声来提高攻击效率。以在ATmega16上运行的AES-128算法的密钥为攻击目标,使用最小均方误差(LMS)自适应滤波器、变系数变步长S型(Sigmoid函数)LMS自适应滤波器及卡尔曼滤波器对原始数据进行滤波,使用相关能量分析(CPA)对原始数据及滤波后的数据进行攻击。实验结果表明,3种滤波后的数据与原始数据相比,正确密钥CPA的相关系数均有不同程度提高,正确密钥与错误密钥的区分程度增大,而且减少了完全猜出正确密钥所需要的能量曲线的条数。攻击成功所需要能量曲线的条数与原始数据相比,卡尔曼滤波后减少了21.5%,LMS自适应滤波后减少了56.3%,变系数S型LMS自适应滤波后减少了60.3%。自适应滤波方法能够明显提高CPA攻击的效率。 相似文献
6.
提出了一种鲁棒的数字音频水印方案,该方案主要特点:(1)应用双重置乱机制,保证水印的安全性;(2)利用心理声学模型算法,确定水印嵌入强度;(3)应用同步机制,实现水印的自同步检测;(4)在离散小波变换(DWT)域嵌入水印,提高水印的抗攻击能力;(5)利用高效的嵌入算法,提高水印的检测效率。仿真实验表明,该方案不但具有良好的不可感知性,还对诸如重采样、重量化、叠加噪声、低通滤波、MP3压缩等攻击具有较好的鲁棒性。 相似文献
7.
为了提高功耗分析攻击效率,减少噪声影响,研究了小波变换去噪对功耗攻击的影响以及相关功耗分析(correlation power analysis,CPA)攻击的相关系数与攻击效果的关系,提出使用平移不变量小波法与小波模极大值法对功耗曲线进行去噪预处理。该方法使用卡尔曼滤波法、小波模极大值法与平移不变量小波法对功耗曲线进行去噪预处理,再对原始数据及去噪后数据分别进行CPA。实验结果显示,与原始数据相比,使用平移不变量小波法改进的CPA相关系数比仅使用CPA提高了165%,比卡尔曼滤波法提高了31.4%,比小波模极大值法相关系数提高了26.4%,同时攻击成功所需要的功耗曲线减少了92%。实验结果表明使用平移不变量小波法改进的相关功耗分析攻击效果最好。 相似文献
8.
10.