过多视图信息聚合加强对 AES 的 Profiled SideChannel 攻击

 

ShukunAn, Jianzhao Liu, Xiaolin Duan, MengceZheng and Honggang Hu

中国科学技术大学电磁空间信息重点实验室,中国

Email:{ask,  jianzhao,duanxl}@mail.ustc.edu.cn,{mczheng,hghu2005}@ustc.edu.cn

 

 

 

摘要——现有的侧信道攻击深度学习方法只能从功率轨迹的单一视图推断最终结果。在一些具有挑战性的设置下,从一维(1D)功率迹线传达的信息可能不足。受人类通过多个感官通道感知世界的启发,我们提出了一种新颖的多视图深度神经网络,称为 MV-Net。它利用功率轨迹的图像表示作为补充信息来加强侧信道攻击。此外,我们采用多模态紧凑双线性池(MCB)融合从功率迹线提取的异构特征和相应的图像视图,更好地利用功率迹线的信息并产生更好的性能。在两个基准数据集上的实验证明了 MV-Net对AES侧信道攻击的有效性。

关键字-Profiled 侧信道攻击; AES;深度学习;多视图;可视化;

  1. 介绍

侧信道攻击(SCA)是 Kocher 在 1996 年首先提出的[1]。它获取加密过程的中间信息,对实际的加密系统具有很大的破坏性。就是否使用模板而言,传统的 SCA 可以概括为两类:剖析攻击和非剖析攻击。诸如差分功率分析 (DPA)、相关功率分析 (CPA) [2]等非概要攻击旨在通过使用实际功率测量值之间的统计计算和受攻击设备的泄漏行为假设来恢复加密密钥。分析攻击,例如模板攻击 (TA)

[3]  和随机攻击 (SA) [4] 利用从复制的目标设备捕获的测量值,并建立一个模型来描述其物理特性。 Maghrebi 在 2016 年引入了基于深度学习 (DL) 的侧信道分析 [5]。 Cagli [6] 提出了一种基于卷积神经网络 (CNN) 的端到端分析攻击,并指出 CNN 可以处理轨迹错位。 Zaid [7] 提出了一种根据目标侧信道测量的性质设计 CNN的通用方法。

众所周知,CNN 在二维图像分类领域得到了很好的研究并取得了成功。


然而,大多数基于 CNN 的 SCA 仍然将轨迹视为一维数据流。作为一个新的探索方向,一些工作[8]、[9]提出将原始轨迹转换为图像,然后在二维空间中进行侧通道分析。这些工作证明了 2D 图像形式优于原始的 1D 轨迹形式,这显示了探索不同格式输入轨迹的潜力。

尽管所有前面提到的工作都显示了有希望的结果,但它们都仅从单个视图(从1D 轨迹或从转换后的 2D 图像)推断出最终结果。我们第一步结合多视图信息,即原始的 1D 轨迹和转换的 2D图像,以加强侧信道攻击。我们期待探索利用输入信号的新方法以及合适的网络,以充分利用多视图信息的优势。

我们的贡献可以总结如下:

  1. 我们探索了一种利用输入信号进行边信道攻击的新方法,即同时结合 1D 轨迹和相应的转换后的 2D 图像。
  2. 受人类感知机制的启发,我们首先将多视图学习引入到侧信道攻击中。对 AES 数据集进行了广泛的实验,以验证多视图信息聚合的有效性。
  3. 我们专注于网络的可解释性。我们分别可视化轨迹和图像的注意力图,并将注意力区域与 CPA 检测到的 PoI(兴趣点)进行比较,旨在探索网络如何选择最相关的特征来预测敏感值。
    1. 预赛
    2. A.    符号

在本文中
,我们使用书法字母表示集合,相应的大写字母 X 表示随机变量,相应的小写字母 x 表示 X的实现。向量 x的第 i 个条目表示由 x[i] 表示,随机变量 X 的第 i 个观测值由 xi 表示。我们使用 C 作为计算敏感中间变量的密码原语

表示某公共变量,例如明文或密文。 K 表示攻击者旨在检索的密钥部分。我们将k∗ 表示为正确的关键假设,并将 k 表示为从关键空间 K 中获取值的关键候选。

  1. A.   分析攻击


 分析攻击由两个阶段组成:分析(或训练)阶段和攻击(机器学习上下文中的推理)阶段。在分析阶段,攻击者收集 Np 分析跟踪的分析数据集。然后他们构建一个函数F :RDR|Z|基于分析数据集,它为每个假设的 Z 值返回一组分数。D表示轨迹的维度。在攻击阶段,攻击者收集Na攻击轨迹的攻击数据集,并利用先前构建的函数 F 计算每个攻击轨迹的预测分数:yi = F (xi)。我们使用 Rank [10] 来评估网络的性能。对于每个关键假设k ,最大似然分数可用于猜 


让我们用 xR1×N 表示原始功率轨迹。对于长轨迹,我们使用CPA一些感兴趣的点

其中Ψ1 Rd×H×WMCB模式紧凑双线性池操作[12]。为了整合空间信息,我们利用空间注意[13]来计算一个软空间注意图,该图编码了要强调或抑制的位置:[2]并将原始轨迹转换为图像 i。我们使用轨迹分支提取轨迹特征 ft RC1和图像分支分别提取图像特征 fi RC2 ×H×W。在特征融合块中,我们聚合了轨迹特征 ft特征 fi。我们首先广播ft 以获得与fi 相同形状的 ft*。对于 ft* 和fi格位置,我们应用 MCB 将轨迹特征切片与图像特征合并:

Ψ1[:][j][k]=MCB(ft[:][j][k],fi[:][j][k]),             (2)

M=σ(Conv([AvgPool (Ψ1); MaxPool(Ψ1)])), (3)其中 M R1×H×W 。 σ表示sigmoid数,Conv 表示步长为 1 的卷积操作。

 

 

 

 

其中z


 

=C(p,k)。关键假设排名


和 MaxPool 示平均池和最大池

 

i                       i                           ∗                         分别沿通道轴操作。我们采取一个

 

降序。当 d[k] 排在第一位时,表示攻击成功Rank 永久等于 0 时,我们认为攻击是成功的。

我们攻击的目标是使用最少数量的攻击痕迹来实现成功的攻击。为了获得更多


使用空间注意力图 M 计算注意力加权图像表示 fi∗ ∈ RC 的空间向量的加权和:

 

精确评估,我们通常多次执行攻击过程并取平均 Rank。


fi=

j=0


M[j][k]fi[:][j][k],               (4)

k= 0

 

  1. 方法

有两个关键因素促成了 MV-Net 的成功。一个是如何构建良好的轨迹图像表示。另一个是如何有效地结合从两个不同视图中提取的异构特征,即轨迹和图像。在 [9] 中,Hettwer 等人。探索了四种转换侧通道轨迹的方法,其中 Gramian Angular Field (GAF) [11] 表现最好。因此,我们使用 GAF 对侧通道轨迹进行成像。我们分别使用 GASF [11] 和 GADF [11] 转换轨迹,并通过沿通道维度将它们连接起来获得双通道图像。至于结合异构特征,我们采用多模态紧凑双线性池[12],考虑到性能和复杂性之间的良好平衡。

提出的 MV-Net 的架构如图 1 所示。它由三部分组成:视图特定分支(跟踪分支和图像分支)、特征融合块和分类器。我们使用CNNtrace(即 [10] 提出的 CNNbest)作为跟踪分支,并使用

CNNimage(即[9]提出的2DCNN)没有最终的FC层作为图像分支。

 

其中表示逐元素乘法。然后我们合并图像特征 fi∗ 和轨迹特征 ft 得到聚合特征 Ψ2 ∈ Rd:


最后,聚合特征Ψ2 通过分类器来预测最终结果。Ψ2=MCB(ft,fi*).                              (5)

  1. MV-NET的攻击性能
  2. A.    数据集

在我们的实验中,我们考虑了两个具有代表性的公共数据集。它们都是高级加密标准(AES)[14]的实现。一种是屏蔽软件保护的软件 AES 实现,另一种是不受保护的硬件 AES 实现。下面,我们将简要介绍数据集。

1)    ASCAD 数据集:ASCAD 数据集 [10] 是一个受软件保护的 AES-128 实现,在 8 位 AVR 微控制器 (ATMega8515) 上运行,具有一阶屏蔽和随机延迟对策。可以按如下方式生成标签:

Y(k)=L(Sbox[P3k]),                          (6)

 

框架。轨迹分支从输入轨迹中提取特征,图像分支从输入图像中提取特征。特征融合块聚合轨迹特征和图像特征。分类器做出最终预测。

 

其中 L 表功率模型。 ASCAD 数据集由 60,000 条迹线组成,每条迹线包含 700 个时间样本。每个跟踪都有一个统一的随机明文和一个常量密钥。其中,50,000 条迹线用于分析阶段,10,000 条迹线用于攻击阶段。此外,还有两个非同步轨迹数据集,它们是通过将原始轨迹向左移动 δ 点而从原始同步轨迹生成的,其中 δ [0, Nmax]。 ASCAD 数据集可在 https://github.com/ANSSI-FR/ASCAD 获得。

1)    FPGA 上未受保护的AES-128 (AES HD):AES HD

[15]提供了对 FPGA 上未受保护的 AES-128 硬件实现的测量。作者攻击了最后一轮AES 的寄存器写入,trace 的标签由以下方式生成:


在 ASCAD 数据集和 AES HD 数据集上。我们将网络与重复攻击过程 10 次的平均 Rank 进行比较。在每个攻击过程中,轨迹被随机打乱以发起最大似然攻击。详细的攻击结果见表一。

1)    Nmax = 0 的 ASCAD:我们试攻击的第一个数据集是 Nmax = 0 的 ASCAD。在我们的实验中,它是最简单的数据集,为它是仅使用一阶掩码保护的 AES 软件实现。我们在图 2(a)中绘制了正确键的平均等级。从图中我们可以看出,与 CNNtrace 和 CNNimage 相比,MV-Net 具有出色的性能,并且需要更少的痕迹来成功攻击。与需要超过 400 条迹线的 CNNimage 相比,MV-Net 只需 171 条迹线即可成功攻击

 

AND(Nj1


,Cj2


,k)=L(Sbox1[Cj


k]Cj2


),      (7)


CNNtrace需要超过800 条迹线。

2)  Nmax =50 的ASCAD:与ASCAD 不同

 

其中 Cj1Cj2 表迹线相关的两个密文字节,L 表示功率模型。 j1 和j2 之间的关系由AES的逆ShiftRows 操作给出。作者选择 j1 =12 和 j2 =8。总共测量了 100,000 条迹线和1,250

每个跟踪都包含样本。我们使用 CPA 预先选择 800-1100 范围内的有价值的点来获得转换后的图像。在我们的实验中,随机选择 50,000 条迹线用于分析阶段,其余 25,000 条迹线用于攻击。 AES HD 在 https://github.com/AESHD/AES HD 数据集上公开可用。

  1. B.    实验结果与分析

我们在三种常用的功率模型下进行实验,包括身份(ID)模型、汉明权重(HW)模型、最小显着性(LSB)模型。鉴于 MV-Net在所有三种功率模型下均表现良好,由于篇幅限制,本文仅展示 ID 模型的结果。为了证明同时接收轨迹和图像的 MV-Net 的有效性,我们将其与 CNNtrace [10] 和 CNNimage 进行了比较

[9]  仅使用一种视图信息(痕迹或图像)


当 Nmax= 0时没有随机延迟,当 Nmax = 50 时,ASCAD 的随机延迟在 [0, 50] 范围内。由于不同步,攻击更难

问题。在图 2(b)中,只需要 256 条轨迹就可以对 MV-Net 进行成功的攻击。与需要接近 1,000 条迹线的 CNNimage 相比,成功攻击所需的迹线数量减少了 73.96%。相比之下,CNNtrace 在 1000 条轨迹内无法成功攻击。

3)    Nmax = 100 的ASCAD:Nmax =100 的 ASCAD具有[0, 100] 范围内的随机延迟。在我们的实验中,它是 AES 软件实现中最困难的数据集。从图 2(c) 可以看出,MV-Net 只需要 1232 条轨迹就可以成功攻击,而 CNNtrace 和 CNNimage 都无法在 2000 条轨迹内成功攻击。

总之,我们可以发现 CNNimage 比 CNNtrace 表现更好。随着随机延迟变长,MV-Net 比CNNtrace 和 CNNimage 具有更明显的优势。这是因为虽然绝对泄漏位置发生了变化,但 GAF 图像保留了两个时间点之间的相对时间相关性,具有                                                                                                    

(A B                                                  C D                                                     )                                                           

图 2. 不同数据集的比较结果。 (a) Nmax = 0的ASCAD 平均排名。(b) Nmax =50 的ASCAD 平均排名。(c) Nmax =100的 ASCAD平均排名。(d) AES HD平均排名。

 

表一

CNNtrace , CNNimage 和MV-NET ON 之间的比


 

高度尺寸(分别由 m 和 n 索引):

 

不同的数据集。最佳性能以红色突出显示。


(a)c=1


u1v1                     c

 

 


 

(8)


 


  (α)c=1Σ∂     y      . (9)

 

 

 

对随机时间延迟有更好的鲁棒性。

4)   AES HD:AES HD 是一种不受保护的硬件 AES 实现。由于高级环境和算法噪声,很难攻击。与 ASCAD 数据集相比,MV-Net 在 AES HD 上的优势更加明显。如图 2(d) 所示,我们可以看到CNNtrace 和 CNNimage 在 2000 条轨迹内无法显示收敛趋势,而 MV-Net 只能在 650 条轨迹内执行成功攻击。需要注意的是,CNNimage 在 AES HD 上的表现比 CNNtrace 差。这是因为原始轨迹包含高级噪声,这些噪声将被编码到转换后的 GAF 图像中,从而对最终性能产生负面影响。然而,MV-Net 具有稳定的性能,因为它结合了轨迹和图像的特征。

  1. 可视化

为了有效地评估我们网络的性能并更好地了解哪些区域对最终预测有积极影响,我们应用梯度加权类激活映射 (Grad-CAM) [16] 和类梯度可视化 (CGV)[17]来可视化图像和原始功率轨迹中的注意力区域。


 

对于预测的类 c,yc 表示 softmax 之的类。我们从图像分支获取卷积层的特征图激活 Aik Ru×v,从跟踪分支获取卷积层的 Atk Rl,其中 k 表示通道维度的索引。我们首先计算 c 类分数


然后我们得到粗略的注意力图 Wic ∈Ru×v 和

kWic=Re LU           ((αi)cAik                  ) (10)

c                                                   c        kk

k

其中 ReLU 函数用于突出对目标类有积极影响的区域并丢弃负面区域。最后,粗略的注意力图 Wic 和 Wtc分别使用双线性插值上采样到输入图像分辨率和输入轨迹长度。这样,我们可以粗略估计输入图像中的哪些区域和输入功率轨迹对预测结果的影响更大。在本文中,我们利用跟踪分支和图像分支中最后一个卷积层的特征图激活来计算注意力图。所有可视化结果均通5,000随机攻击痕迹计算得出。

与 ASCAD 数据集相比,AES HD 没有掩蔽或随机延迟。因此,更容易应用 CPA 来定位泄漏位置。我们利用 AES HD 的攻击痕迹来明确说明可视化结果(由于空间限制,ASCAD 数据集的可视化结果将不会显示)。

图 3(a) 显示了轨迹的CPA 结果。很容易发现900 到1100 之间的点有明显的泄漏。图 3(b) 和图 3(c) 分别显示了跟踪分支和图像分支的注意力图。从图 3(b) 中我们可以发现轨迹分支集中在 1000 和1100 之间的点上。同样,通过定位图 3(c) 中的暖色区域,我们可以很容易地找到图像分支

 


到特征图激活。那么权重αc


哪一个


MV-Net 更关注 950 到950 之间的点

 

捕获特征图 k 对目标类c 的重要性

是通过对宽度上的梯度进行平均来计算的,并且


1050.感兴趣区域与CPA检测到的PoI基本一致。

(C)


[5]   H. Maghrebi、T. Portigliatti 和 E. Prouff,“使用深度学习技术破解密码实现”,国际安全、隐私和应用密码工程会议。施普林格,2016 年,第 3-26 页。

 

[6]   E. Cagli、C. Dumas 和 E. Prouff,“针对基于抖动的对策进行数据增强的卷积神经网络”,密码硬件和嵌入式系统国际会议。施普林格,2017 年,第 45-68 页。

 

[7]   G. Zaid、L. Bossuet、A. Habrard 和 A. Venelli,“分析攻击中高效 cnn 架构的方法”,IACR Transactions on Cryptographic Hardware and Embedded Systems,第一卷。 2020,没有。 1,第 1-36 页,2020年。

 

图 3. AES HD的可视化结果。 (a) AES HD 的CPA 结果。

(b)  MV-Net 跟踪分支的注意力图。(c) MV-Net 图像分支的注意力图。

 

 

综上所述,通过可视化轨迹分支和图像分支的注意力图,我们发现 MV-Net 可以有效地关注轨迹和转换图像的信息区域。可视化提供了MV-Net 良好性能的有力证明,并提供了探索网络如何选择最相关特征来预测成功攻击的敏感值的新视角。

  1. 结论

在本文中,我们首先将多视图学习应用于侧信道攻击。此外,我们关注网络的可解释性。对于未来的工作,我们将进一步验证 MV-Net 在除AES 之外的其他加密算法上的有效性。

致谢

作者要感谢中国科学技术大学信息科学实验室中心提供的硬件/软件服务。这项工作得到了国家自然科学基金(Nos. 61632013、61972370 和 62002335)和中央高校基本科研业务费专项资金(No. WK3480000007)的部分支持。

参考

[1]   P. C. Kocher,“对 diff-hellman、rsa、dss 和其他系统的实施的定时攻击”,在年度国际密码学会议上。施普林格,1996 年,第 104-113 页。

[2]   E.Brier、C. Clavier 和F. Olivier,“具有泄漏模型的相关功率分析”,密码硬件和嵌入式系统国际研讨会。施普林格,2004 年,第 16-29 页。

[3]   S.Chari、J. R. Rao 和P. Rohatgi,“模板攻击”,密码硬件和嵌入式系统国际研讨会。施普林格,2002,第 13-28 页。

[4]   W.Schindler、K. Lemke 和C. Paar,“差分侧信道密码分析的随机模型”,密码硬件和嵌入式系统国际研讨会。施普林格,2005 年,第 30-46 页。

 

[8]   Y.-S。赢了,D.-G。 Han、D. Jap、S. Bhasin 和 J.-Y。 Park,“基于使用图片跟踪的深度学习的非轮廓侧信道攻击”,IEEE Access,第一卷。 9,第22 480-22 492 页,2021 年。

 

[9]   B.Hettwer、T. Horn、S. Gehrer 和T.Gu¨neysu,“将功率轨迹编码为图像以进行有效的边信道分析”,2020 年 IEEE 面向硬件的安全与信任 (HOST) 国际研讨会。 IEEE,2020,第46-56 页。

 

[10]   R. Benadjila、E. Prouff、R. Strullu、E. Cagli 和 C. Dumas,“用于侧信道分析的深度学习和 ascad 数据库简介”,密码工程杂志,第一卷。 10,没有。 2,第 163-188 页,2020 年。

 

[11]   Z.Wang 和T. Oates,“成像时间序列以改进分类和插补”,第 24 届国际人工智能联合会议,2015 年。

 

[12]   A.Fukui、D. H. Park、D. Yang、A. Rohrbach、T. Darrell 和M. Rohrbach,“用于视觉问答和视觉基础的多模态紧凑双线性池”,arXiv预印本 arXiv:1606.01847, 2016。

 

[13]   S.Woo,J. Park,J.-Y。 Lee 和I. So Kweon,“Cbam:卷积块注意模块”,欧洲计算机视觉会议论文集 (ECCV),2018 年,第 3-19 页。

 

[14]   S.Heron,“高级加密标准 (aes)”,网络安全,第一卷。 2009 年,没有12,第 8-12 页,2009 年。

 

[15]   S. Picek、A. Heuser、A. Jovic、S. Bhasin 和 F. Regazzoni,“类别不平衡的诅咒和与机器学习相冲突的指标与边信道评估”,IACR Transaction on Cryptographic Hardware and Embedded Systems , 卷。 2019 年,没有。 1,第1-29 页,2019 年。

 

[16]   R.R.Selvaraju, M. Cogswell,A. Das, R. Vedantam,

D.Parikh和 D. Batra,“Grad-cam:通过基于梯度的定位从深度网络进行视觉解释”,2017 年 IEEE 国际计算机视觉会议论文集,第 618-626 页。

 

[17]   M. Jin、M. Zheng、H. Hu 和 N. Yu,“侧信道攻击中的增强卷积神经网络及其可视化”,arXiv 预印本 arXiv:2009.08898, 2020。

内容来源于网络如有侵权请私信删除

文章来源: 博客园

原文链接: https://www.cnblogs.com/bemycat/p/16123295.html

你还没有登录,请先登录注册
  • 还没有人评论,欢迎说说您的想法!