高效攻击者框架下的侧信道分析
1 侧信道攻击评估方法
1.1 理论框架评估
有更具理论性的框架用于比较侧信道攻击的区分能力,而非攻击估计量。该框架中,分析数据集的大小不起作用,其常用指标是相对和绝对区分边界,即比较正确密钥的输出分数和排名最高的替代密钥的值。
另一种比较侧信道攻击的方法是使用区分器的闭式表达式,这样无需实际测量就能得出关于区分器的结论。但目前仅获得了少数区分器的闭式表达式。
对于掩码对策,有研究定义了基于测量次数、份额的成功率的信息理论界限,且与具体估计的侧信道攻击无关。还有研究提供了信息理论工具,用于在侧信道评估中界定与泄漏模型选择相关的模型误差。
通常,使用准确率来评估机器学习分类器的性能。不过,准确率等机器学习指标在评估侧信道分析的攻击性能时,并非总是合适的选择。
1.2 实际评估方案
在标准化过程的实际评估中,有两种主要方案:
- 基于测试的方案 :如 NIST FIPS 140 及其在缓解其他攻击中的应用(特别是附录 F 中的非侵入性攻击 ISO/IEC 17825)。
- 基于评估的方案 :如通用标准(CC,ISO/IEC 15408)。
FIPS 140 和 CC 都关注资源的有限使用。FIPS 140/ISO/IEC 17825 更关注攻击轨迹,而 CC 对攻击的评估分为两个阶段:识别(对应侧信道攻击中的训练阶段)和利用(对应攻击阶段)。评估攻击时会考虑多个因素,如经过时间、专业知识、对评估目标的了解、对评估目标的访问权限、设备、开放样本等。其中,
超级会员免费看
订阅专栏 解锁全文
33

被折叠的 条评论
为什么被折叠?



