模式识别方法在密码系统旁路模板攻击中的应用研究

发布时间:2017-04-04 10:15

  本文关键词:模式识别方法在密码系统旁路模板攻击中的应用研究,由笔耕文化传播整理发布。


【摘要】:模板攻击是近年来兴起的一种新型旁路攻击方法,它借鉴了模式识别与机器学习中的有关技术,将密码设备信息泄漏的检测以及密钥相关中间值的攻击作为一种模式识别与分类问题予以解决。模式识别方法的引入,极大的强化了功耗分析方法中特征提取和识别密钥相关中间值的能力,提升了模板与密码设备实际泄漏模型的匹配度,从而提高了模板攻击的成功率和运算效率,减少了攻击所需的计算资源以及训练数据规模。模板攻击过程可以分为三个阶段,即特征选择、模板构建以及模板匹配。在特征选择阶段,本文引入了基于Pearson相关系数的特征选择方法。在模板构建与模板匹配阶段,本文引入支持向量机分类器,并设计了基于支持向量机的模板攻击方法。在经典高斯模板的基础上,本文引入了中间值的先验概率信息,设计了基于贝叶斯分类的模板攻击方法。为了验证基于模式识别方法的新型模板攻击的实际攻击效果,本文针对DPA Contest V4的功耗曲线集进行了多次实验。由于该曲线集采自AES算法的RSM掩码实现,本文还设计了针对该掩码防御的模板攻击方案。在模板构建策略方面,本文采用基于数据值的模板来攻击S盒掩码,采用汉明重量模型攻击S盒输入与输出的汉明重量,采用比特模型攻击S盒的输出比特。通过综合对各部分中间值的攻击结果,本文提出了恢复AES轮密钥以及最终破解主密钥的模板攻击方案。为了对比基于模式识别方法的新型模板攻击与经典高斯模板的攻击效果,本文进行了多组对比实验。本文还探究了建模曲线集规模以及模型参数对模板攻击效果的影响,并提出了针对样本不均衡分布及有关数值计算问题的解决方案。
【关键词】:功耗分析 旁路攻击 模板攻击 模式识别 掩码防御
【学位授予单位】:上海交通大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP309
【目录】:
  • 摘要3-4
  • ABSTRACT4-8
  • 第一章 绪论8-14
  • 1.1 引言8-9
  • 1.2 研究背景与现状9-12
  • 1.2.1 研究背景9
  • 1.2.2 国内外研究现状9-12
  • 1.3 研究内容与创新点12-13
  • 1.3.1 研究内容12
  • 1.3.2 主要创新点12-13
  • 1.4 论文结构13-14
  • 第二章 功耗分析中的模板攻击技术14-29
  • 2.1 功耗分析14-20
  • 2.1.1 基本原理14-16
  • 2.1.2 简单功耗分析16-18
  • 2.1.3 差分功耗分析18-20
  • 2.2 模板攻击20-29
  • 2.2.1 基本原理20-21
  • 2.2.2 特征选择21-23
  • 2.2.3 模板构建23-26
  • 2.2.4 模板匹配26-29
  • 第三章 基于模式识别方法的新型模板攻击技术29-40
  • 3.1 基于贝叶斯分类的模板攻击29-31
  • 3.1.1 贝叶斯分类的基本原理29
  • 3.1.2 贝叶斯分类在功耗分析中的应用29-31
  • 3.2 基于支持向量机的模板攻击31-35
  • 3.2.1 支持向量机的基本原理31-33
  • 3.2.2 支持向量机在功耗分析中的应用33-35
  • 3.3 应用新型模板攻击破解AES的RSM掩码实现35-40
  • 3.3.1 AES算法的RSM掩码防御方案35-36
  • 3.3.2 应用基于模式识别方法的新型模板攻击36-40
  • 第四章 经典模板攻击方法的实验评估与分析40-65
  • 4.1 实验平台与环境40-43
  • 4.1.1 功耗分析实验平台40-41
  • 4.1.2 DPA竞赛数据集及实验评估工具41-43
  • 4.2 基于Pearson相关系数的特征选择结果43-52
  • 4.2.1 掩码信息泄漏的相关系数曲线43-45
  • 4.2.2 汉明重量信息泄漏的相关系数曲线45-48
  • 4.2.3 比特信息泄漏的相关系数曲线48-52
  • 4.3 经典模板攻击方法的实验结果52-65
  • 4.3.1 汉明重量模型52-58
  • 4.3.2 比特模型58-65
  • 第五章 新型模板攻击方法的实验评估与分析65-89
  • 5.1 基于支持向量机的模板攻击实验结果65-70
  • 5.1.1 汉明重量模型65-67
  • 5.1.2 比特模型67-70
  • 5.2 基于贝叶斯分类的模板攻击实验结果70-77
  • 5.2.1 汉明重量模型70-76
  • 5.2.2 比特模型76-77
  • 5.3 新型模板攻击方法与经典模板攻击的实验结果对比77-89
  • 5.3.1 在相同规模训练集上的实验结果对比77-83
  • 5.3.2 在不同规模训练集上的实验结果对比83-89
  • 第六章 总结与展望89-91
  • 6.1 总结89-90
  • 6.2 展望90-91
  • 参考文献91-94
  • 致谢94-95
  • 攻读硕士学位期间已发表或录用的论文95-98
  • 上海交通大学硕士学位论文答辩决议书98

【相似文献】

中国期刊全文数据库 前10条

1 赵喜林,赵喜玲,江祥奎;模式识别方法及其比较分析[J];信阳农业高等专科学校学报;2004年03期

2 董j;李光军;贺仲雄;;复杂系统的集对模式识别方法[J];现代电子技术;2007年02期

3 卢洵,李世铮,张波涛;一种有效的模式识别方法[J];激光与光电子学进展;1999年S1期

4 李永武,叶志前,陆金芳;计算机辅助分子构效关系研究的模式识别方法[J];杭州医学高等专科学校学报;2002年Z1期

5 张春梅;田玉宝;王尚锦;;具有领域独立性的通用模式识别方法的研究[J];微电子学与计算机;2006年08期

6 钱宗华;周建军;;生物信息学模式识别方法研究[J];内江科技;2007年04期

7 姜楠;;模式识别方法在入侵检测中的应用[J];电子技术应用;2007年10期

8 梁添才;皮佑国;丘志文;王素利;;基于原型匹配的模式识别方法[J];华南理工大学学报(自然科学版);2008年05期

9 张植蓝宝;张建国;;基于新的模式识别方法和函数的研究[J];科技创新与生产力;2011年06期

10 崔卫国;李华祥;;用模式识别方法判别氧化物的溶解性[J];湛江水产学院学报;1989年Z1期

中国重要会议论文全文数据库 前6条

1 王庆人;;采用知识库的模式识别方法[A];IEEE北京分会第一届学术年会论文集[C];1987年

2 马超;方剑青;李红军;雷玉锦;周陆军;赵烨;;声学共振谱信号模式识别方法[A];泛在信息社会中的声学——中国声学学会2010年全国会员代表大会暨学术会议论文集[C];2010年

3 朱孝开;杨德贵;;基于多层SVDD的模式识别方法[A];第十三届全国信号处理学术年会(CCSP-2007)论文集[C];2007年

4 田高友;刘慧颖;;近红外光谱技术识别车用无铅汽油的应用研究[A];第三届科学仪器前沿技术及应用学术研讨会论文摘要集[C];2006年

5 崔建国;张大千;吕瑞;徐心和;;基于模糊聚类网络复杂信号的模式识别方法研究[A];2007'中国仪器仪表与测控技术交流大会论文集(二)[C];2007年

6 刘南;王鹏;李宏;;光纤传感信号特性分析及模式识别方法[A];第六届全国信号和智能信息处理与应用学术会议论文集[C];2012年

中国博士学位论文全文数据库 前4条

1 科纳提(Ahmed Amara KONATE);在结晶岩中使用模式识别方法进行地球物理测井数据分类[D];中国地质大学;2015年

2 王彦,

本文编号:285367


资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/285367.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户17cb7***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com