跨设备侧信道追踪翻译与高效攻击者框架研究
1. 跨设备追踪翻译实验
在侧信道分析中,跨设备追踪翻译是一个重要的研究方向,利用生成对抗网络(GAN)可以实现将一个设备捕获的追踪信息翻译到另一个设备。下面将详细介绍不同设备间的追踪翻译实验。
1.1 STM32F1 功率到 STM32F2 功率的翻译
在将 STM32F1 的功率追踪信息翻译到 STM32F2 的实验中,对不同攻击集进行了信噪比(SNR)评估。结果显示,F2 的 SNR 值接近 50,而合成攻击集的 SNR 值接近 200,甚至大于目标域。同时,GAN 成功检索到了 F2 的三个泄漏位置,且这些位置与 F1 的时间位置不同。
在攻击评估方面,当以 F1 为目标进行攻击时,基于深度学习(DL)的攻击在目标域(标记为 F1PW)中,使用少于 2 条追踪信息就能使平均排名达到零。直接使用在 F2 上训练的模型无法成功攻击,但将其翻译到 F2 域后,ASCAD 和 Zaid 网络在 2 条追踪信息内也能成功攻击。对于相关功率分析(CPA),攻击原始追踪信息需要 8 条追踪信息才能成功找到正确密钥,而攻击合成追踪信息仅需 2 条追踪信息。
1.2 STM32F0 功率到 STM32F2 功率的翻译
当将 STM32F0 的功率追踪信息翻译到 STM32F2 时,F2 设备的 SNR 值接近 50,合成攻击集的 SNR 接近 12,小于目标域。不过,GAN 依然成功检索到了 F2 的泄漏位置,尽管 F0 和 F2 的泄漏在时间和数量上有所不同。
在攻击评估中,以 F0 为目标进行攻击时,所有基于 DL 的攻击在目标域(标记为 F0PW)中已经很
超级会员免费看
订阅专栏 解锁全文
1145

被折叠的 条评论
为什么被折叠?



