【论文笔记】A Second Look at the ASCAD Databases
题目:A Second Look at the ASCAD Databases
期刊:Constructive Side-Channel Analysis and Secure Design: 13th International Workshop, COSADE 2022, Leuven, Belgium, April 11-12, 2022, ProceedingsApr 2022Pages 75–99https://doi.org/10.1007/978-3-030-99766-3_4
Abstract.
-
ASCAD数据库标志着关于基于深度学习的侧信道攻击(SCA)的大量研究的起点。大部分工作集中在分析不同架构,对于用于训练和评估的数据集却很少关注。(背景)
-
本文提供了对ASCAD数据集的详细分析,研究了目标AES实现的所有16个字节,并揭示了从ML-based SCA的感兴趣的中间值(intermediate values of interest)中泄露的情况。我们发现一些字节表现出一阶或单变量二阶泄漏,这在受保护的实现中是意外的。随后,我们研究了在我们提供的固定密钥上训练如何成为基于两种不同超参数架构的CNNs的更简单的任务。
-
研究结果表明,基于我们提供的ASCAD固定数据集的结果应该重新评估,并且未来的工作应该使用具有可变密钥的最新ASCAD数据集进行训练。最后,我们研究了所有字节的攻击成功率。相同网络框架在不同字节的性能差异,凸显了在相同数据集上进行相同操作的跟踪也会对CNNs造成挑战。这突出了在未来的工作中,可以使用ASCAD数据集的不同字节,来评估ML方法的稳健性的可能性。
1 Introduction
- ANSSI SCA Database (ASCAD) database
- ASCAD fix (2018) 固定密钥用于所有测量,在训练和攻击期间使用相同的密钥,包含 60000 条波形。
- ASCAD variable (2019)训练集使用随机密钥200000 条波形,测试集使用固定密钥100000 条波形。还提供了受攻击AES算法的实现细节,使研究人员能够分析泄漏行为,从而能够理解ML模型的重要特征。
- 本文对 ASCAD 进行了详细分析,检查了 AES 实现的所有 16 个字节,并揭示了侧信道攻击中的中间值泄露。首先提供了所有密钥字节的兴趣点分析,然后对比分析了一阶 CPA 和二阶 CPA 的结果,最后对比了 ASCAD 两部分数据集的差异 。结果表明,对于ASCAD数据库,相比在随机化密钥上进行学习并攻击固定密钥,学习和攻击相同密钥对CNNs而言是一个相对更简单的任务。这些发现凸显出ASCAD可变数据集应该被用于基于ML的SCA研究,同时也引发了一个问题:如果对ASCAD可变进行重新评估,ASCAD固定数据集基于此得出的结果是否相似。
-
文献综述:
Prouff等人[17]和Benadjila等人[2]在中间值与轮掩码r2和输出掩码rout相关的信噪比(SNR)方面提供了一些分析,但仅限于处理密钥字节k2,这些结果被用于与机器学习模型中的重要特征进行比较。
但是,并不是所有的密钥字节都有相应的SNR,有些密钥字节会进行解掩码处理。大多数研究将第三个密钥字节k2选为目标,并使用提出的感兴趣点(POI)进行训练和攻击。
但也有一些例外,比如Lu等人[11]提出使用整个跟踪记录进行建模。Bronchain等人[4]使用整个跟踪记录通过线性判别分析进行模板匹配。
Hoang等人[10]则发现,如果在输入标签中加入明文,模型可以从标签中学习S-box的双向映射。
这些研究结果表明,使用ASCAD固定数据集进行训练可能比使用ASCAD可变数据集更容易,但也需要更深入的研究来确定具体的泄漏行为和性能差异。
2 Leakage Analysis of the ASCAD Implementation
3 ML-SCA on ASCAD: Impact of Training Scenarios and Varying Key Byte Leakage
4 Conclusion

浙公网安备 33010602011771号