当前位置:主页 > 科技论文 > 网络通信论文 >

利用神经网络对加掩算法的高阶攻击研究

发布时间:2022-12-23 00:51
  在当前的侧信道攻击技术中,能量分析攻击作为最佳攻击手段之一,其发展已日益成熟。该方式基于加密电子设备在操作过程中能量消耗的信息泄漏,从而对加密设备中轮密钥等私密信息进行攻击获取,其攻击的有效程度远高于基于数学方法的密钥分析技术,因此给当今的加密设备带来了严重的威胁。另一方面,针对该攻击方式的防御措施也被逐渐应用于密码设备的加密过程之中。其中,掩码策略在防御成本,实现可行性,抵抗能力等多个方面有着非常明显的优势,因此也迅速成为了侧信道防御技术中的重点与热门。与之同时,针对于掩码策略的能量分析攻击也成为侧信道攻击领域的一大难题。掩码策略理论上能够抵御一阶攻击,但却可能受到高阶能量分析攻击而使其抵御机制失效。高阶能量分析攻击虽然能够在一定程度上对加掩实施中的密钥信息进行攻击,但在国内外关于高阶能量分析攻击的现有技术中,其算法的时间复杂度,实现可行性等方面普遍存在较大缺陷。即,如何针对加掩实现的加密算法进行能量分析攻击仍然是需要探究和改进的难题。在本文中,将以加掩实现的AES加密算法为目标,针对密码设备中的AES加密过程进行基于神经网络算法的高阶攻击研究。期望达到的目标是,提出一种高阶攻击的新... 

【文章页数】:60 页

【学位级别】:硕士

【文章目录】:
摘要
abstract
第一章 绪论
    1.1 研究背景
    1.2 高阶能量分析攻击的研究现状
    1.3 研究内容及意义
    1.4 结构安排
第二章 AES加密算法及能量分析攻击基础
    2.1 AES加密算法
        2.1.1 AES加密过程
        2.1.2 AES解密过程
        2.1.3 基本运算
        2.1.4 基本变换
    2.2 能量分析攻击及分类
    2.3 模板攻击
    2.4 掩码策略
    2.5 高阶能量分析攻击
    2.6 能量泄漏模型
    2.7 高阶DPA攻击
    2.8 高阶模板攻击
    2.9 本章小结
第三章 神经网络算法
    3.1 神经网络
    3.2 神经网络类别
    3.3 前向拟合神经网络
    3.4 神经网络在模板攻击中的应用
    3.5 本章小结
第四章 基于神经网络的高阶攻击
    4.1 基于神经网络的高阶攻击方式
    4.2 能迹特征向量的提取与预处理
        4.2.1 兴趣点提取
        4.2.2 PCA降维技术
        4.2.3 归一化处理
    4.3 前向神经网络模型及其训练与攻击
        4.3.1 神经网络模型
        4.3.2 神经网络训练的输入与训练目标
        4.3.3 训练的损失函数
        4.3.4 训练中防止过拟合
    4.4 实验与分析
        4.4.1 实验目标设备及数据采集
        4.4.2 能迹特征向量的提取与预处理
        4.4.3 神经网络结构与训练
        4.4.4 基于神经网络的高阶CPA攻击
    4.5 本章小结
第五章 结论与展望
    5.1 结论
    5.2 展望
参考文献
作者在读期间科研成果简介
    1 学术论文
致谢


【参考文献】:
期刊论文
[1]基于能耗旁路泄露的密码芯片模板攻击算法研究[J]. 张洪欣,李静,张帆,甘罕,贺鹏飞.  电波科学学报. 2015(05)
[2]针对掩码AES的选择明文和二阶DPA组合攻击[J]. 王飞宇,陈波涛,刘剑峰,苑志刚,郑晓光.  密码学报. 2014(06)
[3]量子主成分分析算法[J]. 阮越,陈汉武,刘志昊,张俊,朱皖宁.  计算机学报. 2014(03)
[4]对一种纵向重用型AES掩码的能量分析攻击[J]. 王安,于艳艳,陈曼,王小妹,张国双.  密码学报. 2014(01)
[5]简化固定值掩码二阶差分功耗攻击方法及其防御措施[J]. 李浪,李仁发,吴克寿.  小型微型计算机系统. 2010(09)
[6]一种抗DPA及HO-DPA攻击的AES算法实现技术[J]. 童元满,王志英,戴葵,陆洪毅.  计算机研究与发展. 2009(03)
[7]基于掩码的差分能量分析攻击防范对策[J]. 周文锦,范明钰.  计算机应用. 2005(12)

博士论文
[1]对称密码算法功耗分析攻击防御措施的研究[D]. 朱念好.上海交通大学 2014
[2]抗功耗分析攻击的SMS4密码算法VLSI设计技术研究[D]. 白雪飞.中国科学技术大学 2008

硕士论文
[1]基于随机掩码的AES算法抗DPA攻击硬件实现[D]. 刘海清.国防科学技术大学 2008



本文编号:3724383

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/3724383.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5b34e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com