基于深度学习的侧信道攻击与掩码防护关键技术研究

来源 :战略支援部队信息工程大学 | 被引量 : 0次 | 上传用户:mile999
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着深度学习技术的不断发展,基于深度学习的侧信道攻击技术得到越来越广泛的应用,如何提升此类攻击技术的攻击效率成为重要问题。因此,本文从数据预处理阶段的功耗轨迹数量不足问题和攻击阶段的攻击模型改进问题入手,探索形成了一套较为系统的攻击效率提升方法。同时,为解决现有掩码防护方案资源占用率高、不易于硬件实现的问题,提出了一种基于塔域的循环移位掩码防护方法。本文主要完成了如下工作:一、针对训练集数量不足的问题,提出了一种基于CGAN的功耗轨迹扩充技术。以密码运算中间值的汉明重量作为CGAN的约束条件,将CGAN生成模拟功耗轨迹作为多层感知器神经网络的训练数据,构建攻击模型,实现了训练集的扩充。通过实验对不同类型训练集的攻击效果进行比较,结果表明,使用CGAN生成的功耗轨迹和原始功耗轨迹具有相同的泄漏特征,使用扩充后的功耗轨迹对MLP神经网络进行训练和测试,训练精度和测试精度分别提高15.3%和14.4%。二、针对单一模型超参数调优难度高且代价大的问题,提出了一种基于Bagging集成策略的侧信道攻击方法。通过采用基于类别概率的加权投票法对各基模型进行组合,在充分融合各分类器差异性的基础上,结合倒数法计算加权系数提升分类准确率,最后利用最大似然估计恢复出密钥,进一步提高攻击效率。实验表明,相较于单一分类模型,基于Bagging集成策略改进模型的侧信道攻击方法成功率更高,实施成功攻击所需轨迹条数可减少16.3%以上。三、针对已有掩码防护方案硬件实现资源消耗较大且应用范围受限的问题,提出了一种基于塔域的通用循环移位掩码防护方法。通过分析塔域的运算特性对S盒中求逆运算的随机掩码方案进行设计,以减少硬件资源消耗;同时利用循环移位的方法对随机掩码进行移位变换,提高算法的抗侧信道攻击能力。通过AES算法对该掩码方案进行验证,并利用T-test和相关性分析进行了安全性评估。实验表明,该掩码方案可有效抵抗相关性攻击,与已有文献相比,硬件资源开销更小,通用性更好。
其他文献
目的:应用免疫组化法检测中耳胆脂瘤上皮与外耳道正常皮肤中Galectin-3与MMP-9的表达,研究两者在中耳胆脂瘤对周围组织侵袭破坏中的作用及二者的相关性,为研究中耳胆脂瘤骨质破坏机制提供实验依据。方法:通过免疫组织化学法分别测定了实验组和对照组中Galectin-3和MMP-9的表达情况,其中实验组为30例中耳胆脂瘤上皮组织,对照组为15例正常外耳道上皮组织,将实验组30例中耳胆脂瘤患者标本依
学位
随着半导体工业技术的不断进步和飞速发展,集成电路已成为现代电子信息产业的灵魂和心脏,是国家长久发展的重要战略和工业技术综合能力的重要体现。集成电路在与国家核心利益及重大安全密切相关的武器装备和关键信息设备应用中,既面临复杂的电磁干扰环境,又要保证设备和系统更高的可靠性和稳定性。作为一种具备先进技术的新型卫星天线,可变倾角连续断面节阵列(VICTS)天线具有低剖面、低邻星干扰、无TR组件和易安装等优
学位
当前大数据领域快速发展,多媒体数据信息量急速增长,不同类型的媒体数据在检索时通常以多种模态呈现,多角度地对主题或物体进行描述。不同媒体类型的数据虽然存在异构性,但在对同一事物进行表述时却有密切的语义相关性。如何对异构数据进行语义关联,构建可以直接进行相似性度量的公共空间,成为广大研究人员的主要关注方向。在实际运用中,用户希望任意提交一个模态的查询,就能获得与之相关所有媒体类型的检索结果。跨媒体检索
学位
现代电子战争复杂多变,在战场复杂的电磁环境中,雷达隐身能力的强弱是决定武器装备存活率高低的重要因素。雷达天线系统作为现代武器的“千里眼”,是进行远程精确打击、决胜千里之外的重中之重,必须保证其具有良好的辐射能力,从而确保军事行动的完成。但天线同样是整个武器平台雷达散射截面(Radar Cross Section,RCS)的主要贡献者,很容易在敌方雷达的探测下暴露,如何降低其散射能量是当前各国隐身技
学位
波达方向估计(direction of arrival,DOA)技术在军事和民用中有着重要的作用。基于阵列测向系统的空间谱估计技术由于其来波方位估计精度高、可以同一时间估计数个信号等优异的性能,得到了专家学者的广泛关注与研究。但是空间谱估计的优良性能一般是在理想情况下,基于精确已知的阵列流型得到的。但是实际的生产实践中,由于环境的影响、阵列各天线阵元的电磁特性等因素的影响,使得理论中假设的阵列流型
学位
随着人工智能的快速发展,以深度神经网络为代表的深度学习模型在图像分类、语音识别、机器翻译等任务中取得了惊人的成就。然而,研究表明深度神经网络容易受到对抗样本的攻击,即添加了对抗扰动的干净输入图像能使深度神经网络输出错误分类,这表明了神经网络模型的脆弱性。对抗样本的存在严重制约了深度神经网络系统的实际部署与应用,因此研究对抗样本的产生机理具有很强的现实意义。对抗攻击不仅能够评估深度学习模型的鲁棒性,
学位
人工智能技术的发展带来了许多突破性的研究成果,生成对抗网络(GAN)是目前图像生成领域的热门模型,强大的生成能力使其被应用于很多新颖的场景。但是,GAN伪造图像技术的滥用引发了一系列安全问题,例如恶意篡改他人照片和视频,侵犯个人隐私,应用于政治人物和公开场合甚至会影响整体舆论,给社会带来巨大的安全隐患。为解决恶意使用GAN进行图像伪造的问题,当前主要解决方式是通过事后的检测辨别图像的真假,即研究G
学位
基于属性的访问控制技术(Attribute-Based Access Control,ABAC)使用访问主体和资源客体的固有属性进行访问控制,具有动态灵活、扩展性强、细粒度、自动化决策等特点,是满足大数据环境下复杂系统安全防护需求的理想方案。属性和策略是ABAC中最核心的两个概念,在数据海量、开放、动态和分布式的大数据环境下,难以发现高质量的属性,难以生成精准高效的策略集。因此本文针对ABAC系统
学位
移动通信的快速发展给人们的生活方式带来了巨大变化,无线网络的密集组网也使得电磁环境愈加复杂多变。移动基站蜂窝式部署、小区之间频率复用、重叠覆盖,使得边境、口岸等重点区域的频谱监测、异常信号检测等第三方非合作接收,面临远近不同小区之间强弱、同频信号的相互干扰,导致监测接收作用距离有限,难以对远距离弱目标小区信号形成有效接收,亟需研究非合作信号接收距离增程技术。本文以广泛应用的LTE网络为场景,从空时
学位
图像数据是一类重要的高价值数据。图像数据的细粒度安全共享能够在保护用户隐私的前提下进一步发挥出图像数据的高价值性。图像数据的细粒度安全共享指全局共享图像数据的公开区域,基于隐私区域的安全属性细粒度共享图像数据的隐私区域,同时确保共享图像的安全性,包括隐私区域的机密性,共享图像的源认证、完整性和不可否认性。采用具有开放共享、去中心化、不可篡改、可溯源等特点的区块链技术实现大数据共享是目前主流的数据共
学位