×

关于使用独立分量分析去噪旁道测量。 (英语) Zbl 1450.94039号

Fan,Junfeng(编辑)等人,《构造性侧通道分析和安全设计》。2018年4月23日至24日,新加坡COSADE 2018第九届国际研讨会。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。10815, 61-81 (2018).
摘要:独立分量分析(ICA)是一种强大的盲源分离技术。它已成功应用于许多不同领域的信号处理问题,如特征提取和降噪,包括医学信号处理和电信。在这项工作中,我们提出了一个框架来应用ICA去噪旁道测量,从而降低密钥恢复攻击的复杂性。基于几个案例研究,我们随后展示了ICA相对于常用预处理技术(如奇异谱分析)的压倒性优势。我们主要针对AES的软件屏蔽实现和硬件无保护实现。我们的结果表明,显著的信噪比(SNR)增益转化为成功的旁道攻击所需的跟踪数的增加。这表明ICA是密码实现安全评估的一个重要新工具。
关于整个系列,请参见[Zbl 1439.94001号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 哈尔

参考文献:

[1] FastICA算法的Python实现。http://scikit-learn.org/stable/modules/generated/sklearn.decomposition.FastICA.html
[2] Archambeau,C.,Peeters,E.,Standaert,F.-X.,Quiscuter,J.-J.:主要子空间中的模板攻击。收录:Goubin,L.,Matsui,M.(编辑)CHES 2006。LNCS,第4249卷,第1-14页。斯普林格,海德堡(2006)。https://doi.org/10.1007/11894063_1 ·doi:10.1007/11894063_1
[3] Balasch,J.,Gierlichs,B.,Reparaz,O.,Verbauwhede,I.:DPA,1GHz下的比特分割和屏蔽。收录:Güneysu,T.,Handschuh,H.(编辑)CHES 2015。LNCS,第9293卷,第599-619页。斯普林格,海德堡(2015)。https://doi.org/10.1007/978-3-662-48324-4_30 ·doi:10.1007/978-3-662-48324-4_30
[4] Batina,L.,Hogenboom,J.,van Woudenberg,J.G.J.:从主成分分析中获得更多信息:使用主成分分析进行广泛功率分析的首次结果。收录人:Dunkelman,O.(编辑)CT-RSA 2012。LNCS,第7178卷,第383-397页。施普林格,海德堡(2012)。https://doi.org/10.1007/978-3-642-27954-6_24 ·Zbl 1292.94026号 ·doi:10.1007/978-3-642-27954-6_24
[5] Bell,A.J.,Sejnowski,T.J.:盲分离和盲反褶积的信息最大化方法。神经计算。7(6), 1129-1159 (1995) ·doi:10.1162/neco.1995.7.6.1129
[6] Bhasin,S.、Danger,J.-L.、Guilley,S.,Najm,Z.:NICV:检测副通道泄漏的标准化类间方差。摘自:电磁兼容性国际研讨会(EMC 2014/东京)。会议OS09:新兴市场信息泄漏。日本东京千代田一桥厅(国家科学中心)。IEEE,2014年5月12-16日
[7] Bhasin,S.、Danger,J.-L.、Guilley,S.,Najm,Z.:使用归一化类间方差的边通道泄漏和跟踪压缩。摘自:《安全与隐私硬件和架构支持第三次研讨会论文集》,HASP 2014,第7:1-7:9页。ACM,纽约(2014)
[8] Bohy,L.、Neve,M.、Samyde,D.、Quiscuter,J.J.:具有硬件无掩码单元的密码系统的主成分和独立成分分析。收录:e-Smart 2003(2003)会议记录
[9] Brier,E.、Clavier,C.、Olivier,F.:泄漏模型的相关功率分析。摘自:Joye,M.,Quiscuter,J.-J.(编辑)CHES 2004。LNCS,第3156卷,第16-29页。斯普林格,海德堡(2004)。https://doi.org/10.1007/978-3-540-28632-5_2 ·Zbl 1104.68467号 ·doi:10.1007/978-3-540-28632-5_2
[10] Cagli,E.,Dumas,C.,Prouff,E.:掩蔽下信息提取的核判别分析。收录:Lemke-Rust,K.,Tunstall,M.(编辑)CARDIS 2016。LNCS,第10146卷,第1-22页。查姆施普林格(2017)。https://doi.org/10.1007/978-3-319-54669-8_1 ·doi:10.1007/978-3-319-54669-8_1
[11] Cardoso,J.F.:JADE算法的Python和Matlab实现。https://github.com/camilleanne/pulse/blob/master/jade.pyhttp://perso.telectro-paristech.fr/卡多佐/阿尔戈/翡翠/翡翠。
[12] Cardoso,J.F.:盲源分离的Infomax和最大可能性。IEEE标准。过程。莱特。4(4), 112-114 (1997) ·数字对象标识代码:10.1109/97.566704
[13] Cardoso,J.F.,Souloumiac,A.:非高斯信号的盲波束形成。IEE程序。F-雷达信号。过程。140(6), 362-370 (1993) ·doi:10.1049/ip-f-2.1993.0054
[14] Choudary,O.,Kuhn,M.G.:高效模板攻击。收录:Francillon,A.,Rohatgi,P.(编辑)CARDIS 2013。LNCS,第8419卷,第253-270页。查姆施普林格(2014)。https://doi.org/10.1007/978-3-319-08302-5_17 ·Zbl 1440.94038号 ·doi:10.1007/978-3-319-08302-5_17
[15] Comon,P.:独立成分分析,一个新概念?信号。过程。36(3), 287-314 (1994) ·Zbl 0791.62004号 ·doi:10.1016/0165-1684(94)90029-9
[16] Comon,P.,Jutten,C.:盲源分离手册:独立成分分析和应用。剑桥大学学术出版社(2010)
[17] 中国咨询集团:《信息技术安全评估通用标准》(ISO/IEC 15408)(2013)。http://www.commoncriteriaportal.org/
[18] Debande,N.、Souissi,Y.、Elaabid,M.A.、Guilley,S.、Danger,J.-L.:基于小波变换的边信道分析预处理。收录于:HASP,加拿大不列颠哥伦比亚省温哥华,第32-38页。IEEE,2012年12月2日。https://doi.org/10.109/MICROW.2012.15 ·doi:10.1109/MICROW.2012.15
[19] Ding,A.A.,Chen,C.,Eisenbarth,T.:基于T检验的泄漏检测更简单、更快、更稳健。In:Standaert,F.-X.,Oswald,E.(编辑)COSADE 2016。LNCS,第9689卷,第163-183页。查姆施普林格(2016)。https://doi.org/10.1007/978-3-319-43283-0_10 ·数字对象标识代码:10.1007/978-3-319-43283-0_10
[20] Durvaux,F.,Standaert,F.-X.:从改进的泄漏检测到泄漏痕迹中感兴趣点的检测。收录:Fischlin,M.,Coron,J.-S.(编辑)EUROCRYPT 2016。LNCS,第9665卷,第240-262页。施普林格,海德堡(2016)。https://doi.org/10.1007/978-3-662-49890-3_10 ·Zbl 1384.94058号 ·doi:10.1007/978-3-662-49890-3_10
[21] Fisher,R.A.:分类问题中多重测量的使用。《优生学年鉴》7(7),179-188(1936)·文件编号:10.1111/j.1469-1809.1936.tb02137.x
[22] Friedman,J.H.,Tukey,J.W.:探索性数据分析的投影寻踪算法。IEEE传输。计算。23(9), 881-890 (1974) ·Zbl 0284.68079号 ·doi:10.1109/T-C.1974.224051
[23] Gao,S.,Chen,H.,Wu,W.,Fan,L.,Cao,W..,Ma,X.:我的痕迹可以了解到你在黑暗中所做的事情:在没有关键猜测的情况下恢复秘密信号。收录:Handschuh,H.(编辑)CT-RSA 2017。LNCS,第10159卷,第363-378页。查姆施普林格(2017)。https://doi.org/10.1007/978-3-319-52153-4_21 ·Zbl 1383.94019号 ·数字对象标识代码:10.1007/978-3-319-52153-4_21
[24] Genkin,D.,Pachmanov,L.,Pipman,I.,Tromer,E.,Yarom,Y.:通过非侵入性物理侧通道从移动设备提取ECDSA密钥。摘自:2016年ACM SIGSAC计算机和通信安全会议记录,CCS 2016,第1626-1638页。ACM,纽约(2016)
[25] Georgiev,P.,Theis,F.J.:具有奇异矩阵的线性混合物的盲源分离。收录:Puntonet,C.G.,Prieto,A.(编辑)ICA 2004。LNCS,第3195卷,第121-128页。斯普林格,海德堡(2004)。https://doi.org/10.1007/978-3-540-30110-3_16 ·doi:10.1007/978-3-540-30110-3_16
[26] Gierlichs,B.,Batina,L.,Tuyls,P.,Preneel,B.:相互信息分析。作者:Oswald,E.,Rohatgi,P.(编辑)CHES 2008。LNCS,第5154卷,第426-442页。施普林格,海德堡(2008)。https://doi.org/10.1007/978-3-540-85053-3_27 ·数字对象标识代码:10.1007/978-3-540-85053-3_27
[27] Gierlichs,B.,Lemke-Rust,K.,Paar,C.:模板与随机方法。收录:Goubin,L.,Matsui,M.(编辑)CHES 2006。LNCS,第4249卷,第15-29页。斯普林格,海德堡(2006)。https://doi.org/10.1007/11894063_2 ·数字对象标识代码:10.1007/11894063_2
[28] Goodwill,G.、Jun,B.、Jaffe,J.、Rohatgi,P.:一种用于验证副通道阻力的测试方法。2011年9月,NIST非侵入性攻击测试研讨会。http://csrc.nist.gov/news_events/nonivasive-attack-testing-workshop/papers/08_Goodwill.pdf
[29] P.J.Huber:投影追踪。Ann.Stat.13(2),435-475(1985年)·Zbl 0595.62059号 ·doi:10.1214/aos/1176349519
[30] Hyvärinen,A.:独立成分分析和投影追踪的微分熵新近似。收录于:Jordan,M.I.,Kearns,M.J.,Solla,S.A.(编辑)《神经信息处理系统进展》10,第273-279页。麻省理工学院出版社(1998)
[31] Hyvarinen,A.:独立成分分析的快速稳健定点算法。事务处理。诺尔。Netw公司。10(3), 626-634 (1999) ·数字对象标识代码:10.1109/72.761722
[32] Hyvärinen,A.:稀疏代码收缩:通过最大似然估计对非高斯数据进行去噪。神经计算。11(7), 1739-1768 (1999) ·doi:10.1162/0899766999300016214
[33] Hyvärinen,A.,Oja,E.:独立成分分析的快速定点算法。神经计算。9(7),1483-1492(1997)·doi:10.1162/neco.1997.9.7.1483
[34] Hyvärinen,A.,Oja,E.:独立成分分析:算法和应用。神经网络。13, 411-430 (2000) ·doi:10.1016/S0893-6080(00)00026-5
[35] Jolliffe,I.T.:主成分分析。统计学中的斯普林格系列。斯普林格,海德堡(2002)。国际标准图书编号0387954422·Zbl 1011.62064号
[36] Jutten,C.,Herault,J.:盲源分离,第一部分:基于神经模拟架构的自适应算法。信号。过程。24(1), 1-10 (1991) ·Zbl 0729.73650号 ·doi:10.1016/0165-1684(91)90079-X
[37] Kocher,P.、Jaffe,J.、Jun,B.:差分功率分析。收录:Wiener,M.(编辑)《密码》1999年。LNCS,第1666卷,第388-397页。斯普林格,海德堡(1999)。https://doi.org/10.1007/3-540-48405-125 ·Zbl 0942.94501号 ·文件编号:10.1007/3-540-48405-125
[38] Le,T.-H.,Cledière,J.,Servière,C.,Lacoume,J.-L.:使用四阶累积量减少侧通道攻击中的噪声。IEEE传输。Inf.法医安全。2(4), 710-720 (2007). https://doi.org/10.109/TIFS.2007.910252 ·doi:10-720&publication_year=2007&doi=10.1109/TIFS.2007.910252
[39] Longo,J.,De Mulder,E.,Page,D.,Tunstall,M.:SoC it to EM:针对复杂系统的电磁侧通道攻击。收录:Güneysu,T.,Handschuh,H.(编辑)CHES 2015。LNCS,第9293卷,第620-640页。斯普林格,海德堡(2015)。https://doi.org/10.1007/978-3-662-48324-4_31 ·doi:10.1007/978-3-662-48324-4_31
[40] Maghrebi,H.,Servant,V.,Bringer,J.:利用敌人的力量是明智之举:定制编码以阻止副通道攻击。在:Peyrin,T.(编辑)FSE 2016。LNCS,第9783卷,第223-243页。施普林格,海德堡(2016)。https://doi.org/10.1007/978-3-662-52993-5_12 ·Zbl 1387.94093号 ·doi:10.1007/978-3-662-52993-5_12
[41] Mangard,S.、Oswald,E.、Popp,T.:功率分析攻击:揭示智能卡的秘密。斯普林格,海德堡(2006)。https://doi.org/10.1007/978-0-387-38162-6。 http://www.dpabook.org/。国际标准图书编号0-387-30857-1·Zbl 1131.68449号 ·doi:10.1007/978-0-387-38162-6
[42] Merino Del Pozo,S.,Standaert,F.-X.:使用奇异谱分析从单个测量中进行盲源分离。收录:Güneysu,T.,Handschuh,H.(编辑)CHES 2015。LNCS,第9293卷,第42-59页。斯普林格,海德堡(2015)。https://doi.org/10.1007/978-3-662-48324-4_3 ·Zbl 1380.94017号 ·doi:10.1007/978-3-662-48324-43
[43] Nadal,J.-P.,Parga,N.:低噪声极限下的非线性神经元:阶乘代码最大化信息传递。净值:计算。神经系统。5(4), 565-581 (1994) ·Zbl 0824.92010号 ·doi:10.1088/0954-898X_5_4_008
[44] Naik,G.R.,Wang,W.:盲源分离:理论、算法和应用进展。施普林格出版公司,海德堡(2014)。公司·兹比尔1298.94002 ·doi:10.1007/978-3-642-55016-4
[45] O'Flynn,C.,Chen,Z.D.:ChipWhisperer:用于硬件嵌入式安全研究的开源平台。收录:Prouff,E.(编辑)COSADE 2014。LNCS,第8622卷,第243-260页。查姆施普林格(2014)。https://doi.org/10.1007/978-3-319-10175-0_17CrossRef谷歌学者·兹比尔1440.94072 ·doi:10.1007/978-3-319-10175-0_17
[46] Prouff,E.,Rivain,M.,Bévan,R.:二阶微分功率分析的统计分析。IEEE传输。计算。58(6), 799-811 (2009) ·Zbl 1367.94339号 ·doi:10.1109/TC.2009.15
[47] Schneider,T.,Moradi,A.:泄漏评估方法。收录:Güneysu,T.,Handschuh,H.(编辑)CHES 2015。LNCS,第9293卷,第495-513页。斯普林格,海德堡(2015)。https://doi.org/10.1007/978-3-662-48324-4_25 ·Zbl 1380.68171号 ·doi:10.1007/978-3-662-48324-4_25
[48] Souissi,Y.,Guilley,S.,Danger,J.-L.,Duc,G.,Mekki,S.:使用卡尔曼滤波器改进功率分析攻击。收录于:ICASSP,IEEE信号处理协会,美国德克萨斯州达拉斯,2010年3月14日至19日,第1778-1781页。IEEE(2010)。https://doi.org/10.109/ICASSP.2010.5495428 ·doi:10.1109/ICASSP.2010.5495428
[49] Standaert,F.-X.,Archambeau,C.:使用基于子空间的模板攻击来比较和组合电源和电磁信息泄漏。收录:Oswald,E.,Rohatgi,P.(编辑)CHES 2008。LNCS,第5154卷,第411-425页。施普林格,海德堡(2008)。https://doi.org/10.1007/978-3-540-85053-3_26 ·数字对象标识代码:10.1007/978-3-540-85053-3_26
[50] Standaert,F.-X.,Malkin,T.G.,Yung,M.:分析副通道密钥恢复攻击的统一框架。收录:Joux,A.(编辑)EUROCRYPT 2009。LNCS,第5479卷,第443-461页。斯普林格,海德堡(2009)。https://doi.org/10.1007/978-3-642-01001-9_26 ·Zbl 1239.94066号 ·doi:10.1007/978-3642-001-9_26
[51] TELECOM ParisTech SEN研究小组。2009年-2010年DPA竞赛(第二版)。http://www.DPAcontest.org/v2/
[52] van Woudenberg,J.G.J.,Witteman,M.F.,Bakker,B.:通过弹性对准改进差分功率分析。收录:Kiayias,A.(编辑)CT-RSA 2011。LNCS,第6558卷,第104-119页。斯普林格,海德堡(2011)。https://doi.org/10.1007/978-3-642-19074-2_8 ·Zbl 1284.94130号 ·doi:10.1007/978-3642-19074-28
[53] Wang,R·Zbl 1395.93373号 ·doi:10.1016/j.jfranklin.2015.01.011
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。