AI侧信道攻击中Prediction转换的实现
ee733bf2dd71e66968255e3fc5c69a3c9426396d8184a3d8debb0e375ed0038347c7c0a87475f41c397f226462cf5fd21c83d4aafe236eabba21cf2ab57258142d498a84a19b3f7d0308bfd5761cc8de1de17fdcb96e6b677f6087bb69735dadfcd2673e9005c0cddd53db832a5ae9ebedc838295bb92eb41e70201da3f15299cd0a057f37e0e204c73da8bd18485618f8c4272a2f82eafc8fb844652d8d0fa48bf6ccc33bbc7ef5822629ad4c7f2cfaf40d0bd51d9c120eae73516697f512e842284ed2930e5 ...
文献阅读笔记-CDAE: Towards Empowering Denoising in Side-Channel Analysis
文章信息
作者:Guang Yang, Huizhong Li, Jingdian Ming and Yongbin Zhou
单位:State Key Laboratory of Information Security, Institute of Information Engineering, Chinese Academy of Sciences, Beijing, China
出处:International Conference on Information and Communications Security
标题:CDAE: Towards Empowering Denoising in Side-Channel Analysis
文章内容
作者认为噪声通常会对密钥恢复效率有负影响,基于此采取自编码器来对输入的能量迹进行降噪处理,对处理过后的能量迹做 ...
自定义侧信道攻击中的网格搜索超参数方法
自定义侧信道攻击中的网格搜索超参数方法
在侧信道攻击中使用的超参搜索方法均为for循环,最近在训练AE时发现sklearn有现成的greph方法来完成网格调参,但是自带的方法自由度较低,且在判定超参好坏时并没有考虑到侧信道攻击并不主要以acc来判定模型的攻击效率,这里引入sklearn中的ParameterGrid方法来完成自定义构造。
Python: 3.8.16 Sklearn==1.0.2
Monkey_search方法
123456789101112131415161718192021222324252627282930def monkey_search(data, params, model, callbacks, key, shuffle=True, pred_size=5000, verbose=1): assert type(callbacks) == lis ...
post_condition_gan-based_DLSCA
ee733bf2dd71e66968255e3fc5c69a3c16d9a803e9ff265cdd0b4534cc25fb1dab68598a27526621c29525bec1cc20211969058e00be57ed9e677f29e808304f5984c73cb7cb8605f6afbc83bbef5653d4b0d7d599d1575ff63c884454f0c8d715a1af3e96954583ea5f4a61a0d11713f8c7601bef26978d18bc71f9e4183cd6fca2ea32b8960d6df1e3332379f603d2388ee61f04213b082fa8a9af7f0eb942ded237a405f3c5955de5072be0ceb988f217e900d4593b7ec3a1fcea2b31146181d84ead88328 ...
文献实验复现笔记-Revisiting a Methodology for Efficient CNN Architectures in Profiling Attacks
上链接:https://github.com/i4mhmh/Recurrent-Revisiting-a-Methodology-for-Efficient-CNN-Architectures-in-Profiling-Attacks
文献阅读笔记-Revisiting a Methodology for Efficient CNN Architectures in Profiling Attacks
文章信息
作者:Lennert Wouters, Victor Arribas, Benedikt Gierlichs and Bart Preneel
单位:imec-COSIC, KU Leuven Kasteelpark Arenberg 10, B-3001 Leuven-Heverlee, Belgium
出处:IACR Transactions on Cryptographic Hardware and Embedded Systems
标题:Revisiting a Methodology for Efficient CNN Architectures in Profiling Attacks
文章内容
研究背景
本文主要针对于Zaid在2020年发表论文中的部分论点进行实验取证,构造了不同的网络结构,不同的超参数。
前置知识
数据集
ASCAD
DPA ...
华为杯-通用web漏洞检测与验证
ee733bf2dd71e66968255e3fc5c69a3c048225b1276a78af7c96d874f4f6fbb8e08cdb2cdf7e0fe240ed1c2761d4a80b7bf338f0cfbd020f5ee6f7234f7390791f9c16e003e8e4a750064eb7f40b021a99cfe827c4fe31471e772be34d0058cc909276c87ef05d266e6b9b145c20eb100655cdf28a5f41f3308178dbb7e058b0d1dd37f9bea6c0ffea3d0c815de0a660cf1022aa30dfc12a18fdd65e5428b4e37b1c9cd542168e9b40442925c1831a6da96a4490ebb1f63e169e9327b7061e0d956f4859f206c ...
猜测熵
猜测熵
最近开始着手复现论文,但发现猜测熵我写不出来,看着公式我用代码推出来的结果跟作者的猜测熵出入很大,怀疑自己对猜测熵的真实含义有些误解,在这里重新记录下来猜测熵的计算。
时隔一个月来填坑, 果然我写的有错,有时候看别人的论文真不如直接去看代码,但能有多少人把自己的论文开源呢?
以ASCAD固定密钥的数据集为例
将测试集输出概率按十个一组划分,(1 000个分为100组) ,此时概率对应的是Sbox(Plaintext ^ key) -> 中间值的概率
初始化概率数组 值全为0,长度为256,$$ 2^8 $$也就是计算一字节密钥值,此时我们拿到的是前十个输出的概率分布,对应模拟出密钥从1到256,将概率log,按次序排放
将十个计算出来的概率分布对应累加,从大到小排序(这里不改变之前的概率分布的排序,只是算出来排序来计算),最后计算得到真实密钥的排名
重复第二、三步,但是 ...
文献实验复现笔记-Multilabel Deep Learning-Based Side-Channel Attack
数据集
名称
内容
ASCAD
60 000条能量迹, 700个特征
AES_HD
500 000条能量迹, 1250个特征
AES_RD
50 000条能量迹, 3500个特征
数据预处理
由于本论文中作者在每条能量迹都打上八个标签,因此要把原来的label划分为8bit,写了个简单的poc。
1234567891011121314151617181920212223in_file = h5py.File('../yourdatasets/ASCAD.h5', "r")X_profiling = np.array(in_file['Profiling_traces/traces'], dtype=np.int8)# Load profiling labelsY_profiling = np.array ...