王俊年,王 皖,于文新,胡釩梁
(1.湖南科技大學 物理與電子科學學院,湖南 湘潭 411201;2.智能傳感器與新型傳感材料湖南省重點實驗室,湖南 湘潭 411201;3.湖南省教育廳知識處理與網絡化制造重點實驗室,湖南 湘潭 411201)
在過去的幾年中,側信道攻擊(Side-Channel Attack, SCA)技術已經被證明是實現加密算法密鑰攻擊恢復的一種有效方法[1].現實中,由于加密設備在運行加密算法的時候,不可避免地會有一些物理信息的泄露,例如電磁、功耗和時間等信息泄露,所以可以通過示波器等設備獲取到該加密設備的相關泄露信息,從而恢復出加密設備的密鑰信息.
由于深度學習模型對數據特征很敏感,具有從原始數據中學習并提取數據內在特征的能力,因此,將深度學習算法應用于加密硬件芯片的側信道信號分析,提高側信道分析的效率是自然而然的事情.近年來,已經有多種基于深度學習的側信道分析方法被提出[2-3],例如,Maghrebi等[4]在2016年首次將深度學習技術應用與側信道攻擊,并使用多層感知機(Multilayer Perceptron, MLP)和卷積神經網絡(Convolution Neural Network, CNN)模型實現了密鑰的恢復;Cagli等[5]提出了一種基于卷積神經網絡的端到端的建模類側信道攻擊方法,這種方法不需要對功耗數據曲線進行前期的預處理,也不需要精確的興趣點區(qū)間,此外,他們還使用數據增強技術提升了卷積神經網絡的性能,并通過實驗評估了CNN網絡在處理抖動數據集時的性能情況;Robyns等[6]最近提出了一種新的相關優(yōu)化(Correlation Optimization, CO)方法,在所有的電磁數據中選擇有用的泄露樣本作為機器學習的輸入數來改進相關電磁分析(Correlation Electronmagnetic Analysis, CEMA).除此之外,還有多個其他的深度學習側信道攻擊工作,例如,文獻[7]通過使用多種深度學習模型進行側信道攻擊實驗,表明了側信道攻擊中目標加密芯片的多樣性對實驗結果的影響;文獻[8]基于幾種不同的微系統(tǒng)架構和實驗環(huán)境,提出了一種基于黑盒的側信道分析系統(tǒng)ABSynthes,并通過循環(huán)神經網絡(Recurrent Neural Network,RNN)模型的分類實驗,成功實現了所有比特流密鑰的恢復.這些研究工作表明,基于深度學習的側信道分析在密鑰攻擊效率和準確性等方面都有良好的表現.
深度學習網絡雖然用更深的神經網絡結構模型逼近目標的非線性特征,但由于其神經元采用非線性激活函數,仍然是一個非線性結構未知的黑盒模型,在訓練過程中不可避免地存在過擬合和局部最優(yōu)的問題,訓練獲得的模型結構和性能不一定是最優(yōu).樹突網絡(Dendrite Detwork, DD)是最近提出的一種精度可控、泛化能力強、復雜度比較低的機器學習算法[9-10].樹突網絡通過設計沒有非線性激活函數的“透明”網絡,在保留人工神經網絡出色的非線性逼近能力的情況下,可以解釋網絡的內部非線性結構,是一種“白盒”機器學習模型,在系統(tǒng)辨識、計算復雜度等方面有很好的表現.本文將樹突網絡應用于側信道分析,提出一種基于樹突網絡的深度學習側信道分析方法,并與基于多層感知機、卷積神經網絡、循環(huán)神經網絡的側信道分析分別進行實驗對比,實驗結果表明,基于樹突網絡的模型在模型總參數規(guī)模、驗證精度、訓練時間和預測可靠性等方面都要優(yōu)于另外三個模型.
高級加密標準(Advanced Encryption Standard, AES)是目前應用最為廣泛的對稱分組加密算法,由美國國家標準技術研究所在2001年發(fā)布[11-12].根據加密操作時使用的密鑰長度不同,AES又被分為AES-128、AES-192和AES-256三種加密算法.本文中使用的加密算法是AES-128,攻擊的目標是AES-128加密算法的初始密鑰.AES-128加密算法一共包括了10輪加密操作,分組密鑰塊的長度是128比特,即16個字節(jié).除最后一輪外,其余每一輪都包含四個基本的加密操作,分別是字節(jié)替換(SubBytes)、行移位(ShiftRows)、列混淆(MixColumns)和輪密鑰加(AddRoundKey),而最后一輪不包含列混淆操作.在AES-128加密算法中,唯一的非線性變換就是S-box的字節(jié)替換,經過S-box的操作,能夠很大程度地保證整個加密算法的安全性.對于一組密鑰所有的16個字節(jié),文中的攻擊策略是對每個字節(jié)進行逐一破解,最終實現所有字節(jié)密鑰的恢復.
模板型的側信道能量分析攻擊被普遍認為是最為強大的側信道攻擊技術,這種攻擊方法一般分為兩個階段:第一階段(分析階段),攻擊這擁有一個與目標加密設備完全相同的可編程加密設備,并且攻擊者可以通過此設備很精確地提取目標加密芯片的物理泄露信息.假設攻擊者通過該設備一共獲取了Np條功耗泄露數據Xprofiling,用集合Xprofiling= {xi|i=1,2,…,Np}表示,其中xi表示第i條功耗數據向量.設vi=g(ti,k*)是一個隨機變量,用來表示第i條功耗數據xi對應固定密鑰k*時的加密操作中間值,其中ti表示第i個明文或密文塊,k*∈K表示第i條功耗數據xi對應的固定密鑰,K表示0~255的密鑰空間,于是,攻擊者可以通過建模集合{xi,vi}i=1,2,…,Np進行建模,并計算條件概率:
Pr[x|V=v].
(1)
第二階段(攻擊階段),攻擊者從實際目標設備(在結構上與分析階段加密設備相同)生成Na條新的功耗曲線,用集合Xattack= {xi|i= 1, 2,… ,Na}表示.此時的Xattack和Xprofiling是相互獨立的,并且每條功耗曲線對應的密鑰k*都是固定和未知的.為了恢復未知的固定密鑰,對所有可能的候選密鑰k∈K進行中間值的計算,然后根據貝葉斯定理計算每一條能量曲線xi對應猜測密鑰k時的加密操作中間值的后驗概率:
(2)
式中g(ti,k)表示對應能量曲線xi時對猜測密鑰k進行加密操作的中間值狀態(tài);g(·)表示公共信息ti和猜測密鑰k進行中間值計算時的操作函數.最后對公式(2)按照最大似然函數的策略進行計算:
(3)
本實驗將使用兩個評價指標來對各個實驗模型進行評估分析:
(1)模型精度和損失.
模型精度指的是模型在驗證集上取得正確分類結果的概率[13].模型精度是機器學習中一種最常用的模型評價指標,用來表征模型對數據的分類能力.模型精度的提高表明了反向傳播算法對權重和偏置參數的優(yōu)化逐漸收斂靠近最優(yōu)的參數值,網絡模型也逐漸收斂到最優(yōu)模型.模型的精度一般可以定義成:
(4)
模型的損失表征了一個模型的預測值與真實值之間的偏差程度,損失值越小,模型的預測結果越靠近真實值,模型的預測可靠性越高,魯棒性越強.本文實驗使用交叉熵損失函數categorical crossentropy來計算模型的損失值并通過反向傳播來優(yōu)化模型的權重和偏置參數.
(2)模型參數和訓練時間.
模型的參數一般指模型內部的配置變量,可以通過數據來估計模型參數的規(guī)模.在保證模型的精度相同的情況下,如果一個模型的總參數越少,則該模型的結構就越精簡,模型訓練所占用的內存資源更少;如果一個模型的訓練時間越短,則表明該模型的性能越好,模型收斂速度更快,更容易進行深度學習訓練.
傳統(tǒng)的機器學習算法在處理分類問題時,主要是根據數據本身的特征去劃分數據,基本原則都是去找到一個合適的分類曲線或者曲面去解決這個分類問題.但是基于這種策略的機器學習算法實際上生成了一個黑盒模型,而樹突網絡(DD)是一種計算復雜度較低的白盒算法,它可以通過提取輸入數據之間的邏輯關系信息來實現分類任務,而不用去尋找分類曲線或曲面.DD模型的結構很簡單,其基本結構如圖1所示.DD模型的一個基本結構可以表示如下:
圖1 DD模型基礎模塊Fig.1 Basic module of DD model
Al=Wl,l-1Al-1°X.
(5)
式(5)中:Al和Al-1分別表示第l個DD模塊的輸出和輸入;X表示DD的輸入;Wl,l-1表示從第l個模塊到第l-1個模塊的權重矩陣;“°”表示哈達瑪積.DD結構的本質是,如果輸出的邏輯表達式中包含輸入數據之間對應分類的邏輯關系(與、或、非),則該算法的模型就可以提取輸入數據之間的邏輯關系信息,然后通過訓練學習這種邏輯關系并實現分類任務.
DD模型的基本學習策略如圖2所示.例如,假設我們使用均方誤差(MSE)的一半作為模型的損失函數,則可以推理出基于DD模型的誤差反向傳播的學習規(guī)律[14]:
圖2 DD模型的基本學習策略Fig.2 Basic learning strategy of DD model
(1) DD模塊和線性模塊的正向傳播:
(6)
(2) DD模塊和線性模塊的誤差反向傳播:
(7)
(8)
dAl-1=(Wl,l-1)TdZl.
(9)
(3) DD模型的權重優(yōu)化:
(10)
圖3展示了基于DD模型的側信道攻擊主要流程,具體步驟如下:
圖3 基于DD模型的側信道攻擊流程Fig. 3 SCA process based DD model
(1) 數據集的采集和預處理.本實驗中,通過ChipWhisperer平臺分別對加密板A和B采集60 000條和150 000條側信道功耗數據,在采集到足夠的數據后,首先要對原始數據進行預處理操作,然后再分別對每一組數據集進行隨機劃分訓練集和測試集.
(2) 選擇興趣點.選擇興趣點的主要目的是為了減少與目標字節(jié)無關的加密操作信息,加強目標字節(jié)的加密操作信息特征.實驗中通過CPA的方法尋找目標字節(jié)的興趣區(qū)間,然后選取出興趣區(qū)間內的數據作為降維后的新數據,并傳送給網絡模型進行特征提取和學習.
(3) 模型訓練.在采集到加密板A和B上的功耗數據后,首先根據兩組數據的特征,分別確定對應數據集的DD模型具體結構,然后再使用劃分出來的訓練集對DD模型進行訓練優(yōu)化.在本實驗中,兩個DD模型的輸入神經元分別設置為150和130,隱藏層的神經元數也與輸入層保持一致,模型的全局優(yōu)化器分別設置為Adam和RMSprop.
(4) 模型測試.在DD模型訓練完成后,使用對應的測試數據集對模型進行評估.在本文中主要通過模型的精度、損失、參數規(guī)模、訓練時間和模型的計算復雜度等指標來對模型進行評估.
(5)密鑰恢復.對于密鑰的恢復,使用“分而治之”的策略,對AES-128加密算法的初始密鑰塊進行16個字節(jié)的逐一恢復.恢復密鑰的基本過程是通過評估的最優(yōu)DD模型,預測出要恢復的密鑰字節(jié)對應的中間值狀態(tài)(即S-box的輸出狀態(tài),一共有28=256種.),然后結合已知的明文信息對中間值狀態(tài)進行逆向計算,從而恢復出目標字節(jié)的密鑰信息.
本文所有實驗都是在相同的實驗環(huán)境配置下完成的.實驗中使用ChipWhisperer[15]加密設備以40 MHz的采樣頻率采集功耗數據,圖4展示了實驗設備和數據集的采集過程.圖5是本文實驗的兩塊目標加密板,目標加密板A的型號是CW308T-STM32F3,上面搭載了一塊32-bit Arm Cortex-M4加密芯片;目標加密板B的型號是ATXmega128D4-AU,上面搭載的是8bit ATMEL微控制器,兩塊目標加密板中實際運行的加密算法均是TinyAES-128C[16],加密模式則是電碼本(ECB)的模式.本次實驗所有模型的搭建和訓練都是在深度學習框架Keras-gpu 2.3.1和tensorflow-gpu 2.1.0下進行的;計算機主要硬件配置為一塊Intel(R) Core(TM) i5-8400 CPU @2.80GHz CPU和一塊NVIDIA GeForce GTX 1060 6GB GPU,完成實驗中所有的數值計算和模型訓練工作.
圖4 使用ChipWhisperer設備采集功耗數據 圖5 加密板A和加密板BFig.4 Collect power consumption data with ChipWhisperer Fig.5 Encryption board A and encryption board B
本次實驗中,首先針對加密板A進行數據采集工作,一共采集到了60 000條能量曲線用作實驗數據集,加密設備在整個加密過程中都是使用隨機明文和固定密鑰進行加密.對實驗中采集到的能量曲線,在進行對齊處理后,將其中的50 000條劃分為訓練數據集,并隨機從訓練集中留出5 000條數據進行驗證,最后將剩下的10 000條劃為測試數據集.實驗中的每一條功耗trace都包含了3 000個采樣點.圖6是從加密板A上采集的原始能量跡曲線波形,其中圖(a)為第一輪加密時所有操作的功耗信息曲線波形,包含了輪密鑰加、字節(jié)替換、行移位和列混淆加密操作信息;圖(b)是針對第一輪S-box字節(jié)替換操作的功耗曲線圖.
(a) 單條能量跡曲線波形 (b) S-box能量跡曲線放大波形圖6 加密板A采集的原始功耗曲線Fig.6 Raw power consumption curve collected by encryption board A
(a) 單條能量跡曲線波形 (b) S-box能量跡曲線放大波形圖7 加密板B采集的原始功耗曲線Fig. 7 Raw power consumption curve collected by encryption board B
針對加密板B,一共采集了150 000條功耗數據,其中100 000條是用隨機密鑰進行加密獲得的,作為實驗的訓練集,并從其中隨即劃分10 000條作為驗證數據集;另外50,000條是用固定密鑰加密采集的數據,作為本實驗的測試數據集.圖7是從加密板B上采集的原始能量跡曲線波形,其中圖(a)為第一輪加密時16個S-box操作所對應的能量跡曲線;圖(b)是第一個S-box操作的能量跡曲線放大后的圖形.
3.3.1 攻擊點的選擇
在實施側信道攻擊時,研究人員首先需要對加密設備在運行加密算法時的能量消耗進行建模,而一般主要有三種能量模型,分別為身份模型(ID模型)、漢明距離模型(HD模型)和漢明重量模型(HW模型),對于不同的能量消耗模型,功耗數據的標簽也有所不同.本文選擇的是ID模型,對應的標簽種類一共有28=256種.
在確定能量消耗模型后,需要確定目標攻擊點的位置.本文針對的加密算法是AES-128,選擇的目標攻擊點是該加密算法的第一輪加密操作中字節(jié)替換的輸出位置(即S-box的輸出).側信道攻擊實驗最終目標是恢復出初始密鑰塊的第一個字節(jié),用k0表示.把實驗中各個模型訓練的標簽都設置為第一輪加密操作中S-box字節(jié)替換的輸出狀態(tài),表示為:
state0=Sbox(p0⊕k0),
(11)
式中:“⊕”表示的是按位異或操作;p0和k0分別表示明文的第一個字節(jié)和初始密鑰的第一個字節(jié);state0表示經過S-box輸出后的狀態(tài),即標簽.這樣設置標簽的主要原因是目標加密芯片在運行加密算法的時候,首先需要從內部的寄存器中調用S-box去執(zhí)行加密算法中的字節(jié)替換操作,然后再將操作后的中間狀態(tài)加載到數據總線上,而數據總線的電容負載一般很大,對加密芯片的能量消耗有很大的影響.
3.3.2 興趣點的選擇
由于實驗的目標攻擊點是第一輪加密操作中S-box字節(jié)替換后的輸出位置,而此位置一共包含了16個字節(jié)的S-box輸出信息,所以需要找到目標字節(jié)(第一輪S-box輸出狀態(tài)的第一個字節(jié))的泄露信息區(qū)間(興趣區(qū)間).
使用CPA技術尋找目標字節(jié)的興趣區(qū)間[17],主要分析步驟如下:
(1) 利用功耗采集設備采集原始功耗數據,并對齊所有數據;
(2) 使用公共信息(明文或密文)和所有可能的密鑰進行S-box的字節(jié)替換操作,通過計算得到中間值矩陣;
(3) 使用CPA方法計算中間值矩陣和原始功耗數據之間的pearson相關系數,并選出相關系數最大的區(qū)間,即興趣區(qū)間;
(4) 對所有的原始功耗數據進行降維處理,只保留興趣區(qū)間內的功耗數據信息.
實驗中對兩塊加密板的功耗數據分別進行CPA分析,最后結果如圖8所示,其中黑色虛線的范圍就是本文實驗中目標字節(jié)的區(qū)間.
(a)加密板A的CPA結果 (b) 加密板B的CPA結果圖8 CPA計算結果Fig. 8 CPA calculation result
首先針對加密板A進行側信道實驗.實驗中,DD模型一共有6層,其中三層是DD基礎模塊結構,輸入層和所有隱藏層神經元數目均設置為輸入數據的特征個數,即150個;模型的優(yōu)化器設置為Adam,對應的學習率大小設置為0.000 1;所有網絡層的use_bias參數均設置為False,即不使用層偏置向量;輸出層使用softmax激活函數,而其余的網絡層均不設置激活函數.最后整個DD模型的參數一共有128 400個,具體的模型參數如表1所示.
表1 DD模型結構參數
由于DD模型結構不使用激活函數和偏置項,神經網絡在前向傳播和反向傳播時模型參數的計算復雜度大大降低,因此相比較于其他的模型,DD模型會更高效.DD模型分類實驗的最終結果如圖9所示.
圖9 DD模型在加密板A上的表現Fig. 9 The performance of DD model on encryption board A
從實驗結果可以看出,在前150個epochs的訓練中,DD模型的收斂速度最快,在第150個epochs時,模型在訓練集上的準確率提升到了52.67%,loss降低到1.414 9;在驗證集上的準確率提升到了51.63%,loss降低到1.450 2.后面隨著迭代訓練次數的增加,模型的準確率和損失值開始保持平緩的速度收斂,并最終在訓練到第800個epochs時,達到最優(yōu)模型,此時的模型在訓練集上的準確率提升到了61.98%,loss降低到1.117 1;在驗證集上的準確率提升到了60.31%,loss降低到1.164 4.
在對加密板B進行側信道攻擊實驗中,DD模型同樣是6層結構,其中有三層是DD基礎模塊結構,神經元數目設置為130個;模型的優(yōu)化器設置為RMSprop,對應的學習率大小設置為0.001;所有的網絡層的use_bias參數均設置為False,即不使用層偏置向量;網絡輸出層使用softmax激活函數,其余網絡層均不設置激活函數.最后整個DD模型一共有100 880個參數,具體的模型結構參數如表2所示.
表2 DD模型結構參數
DD模型分類實驗的最終結果如圖10所示.從實驗結果可以看出,在前50個epochs的訓練中,DD模型的收斂速度較快,在第50個epochs時,模型在訓練集上的準確率提升到了84.98%,loss降低到0.489 4;在驗證集上的準確率提升到了89.17%,loss降低到0.341 5.后面隨著迭代訓練次數的增加,模型的準確率和損失值開始保持平緩的速度收斂,并最終在訓練到第300個epochs時,DD模型達到最優(yōu)模型,此時的模型在訓練集上的準確率提升到了98.86%,loss降低到0.051 8;在驗證集上的準確率提升到了98.76%,loss降低到0.052 4.
圖10 DD模型在加密板B上的表現Fig. 10 The performance of DD model on encryption board B
最終的實驗結果表明,DD模型在加密板A和B上都有很好表現.此外,在加密板A上,DD模型的參數規(guī)模有128 400個,模型的驗證精度能夠達到60.31%;在加密板B上,DD模型的參數規(guī)模有100 880個,并且模型的驗證精度能夠達到98.76%,遠高于A板的實驗結果,因此,可以發(fā)現加密板B比A板更容易實施側信道攻擊,B板的加密安全性更低.
表2(續(xù))
為了研究DD模型在側信道攻擊中的性能,本文進一步對其余常見的幾種深度學習模型進行對比試驗.參考文獻[2,5]中使用的MLP、CNN和RNN模型結構,對本文的兩個數據集,從模型的精度、訓練時間、參數規(guī)模和側信道攻擊效率等幾個方面來綜合對比分析所有模型的側信道攻擊性能.
首先針對目標加密板A進行對比實驗,實驗結果如圖11所示.從表3和其右側的訓練時間圖可以直接看出,在各模型均迭代訓練到第800個epochs時,DD模型的訓練總時間最短,分別比MLP 、CNN和RNN模型節(jié)省大約7%、25%和92%的時間;DD模型的訓練損失略高于RNN模型,但是RNN模型此時有較嚴重的過擬合現象,而DD模型則是最優(yōu)模型結構,并且有更高的測試準確率,高達60.69%,比其他模型的結果更好;此外,DD模型的參數規(guī)模最小,只有128 400個參數,模型結構最簡單,模型的計算復雜度更低.從表4和其右側的訓練時間圖可以看出,當各個模型的精度都達到40.00%時,DD模型的訓練總時間仍然最短,分別比MLP、CNN和RNN模型節(jié)省大約88%、64% 和 94%的時間;DD模型的迭代訓練次數最少,僅為74個epochs,模型訓練優(yōu)化速度最快.對比分析結果表明DD模型的優(yōu)化收斂速度更快,模型精度更高,損失更低,模型參數最少,模型的計算復雜度更低,更容易被訓練優(yōu)化,因此,基于DD模型的側信道攻擊效率更高,綜合性能最好.
表3 Epochs=800時各模型的精度和訓練時間
表4 Val_acc=0.400 0時各模型的訓練次數和時間
圖11 各模型在加密板A上的表現Fig.11 The performance of each model on encryption board A
表5(續(xù))
最后針對目標加密板B進行對比實驗,結果如圖12所示.從表5和其右側的訓練時間圖可以直接看出,在各模型均迭代訓練到第300個epochs時,此時的DD模型的訓練損失率高于CNN模型,測試準確率達到98.69%,與CNN模型的結果相當,但是DD模型的訓練總時間最短,分別比MLP 、CNN和RNN模型節(jié)省大約1%、46%和95%的時間;此外,DD模型的參數規(guī)模最小,只有100 800個參數,模型結構最簡單,計算復雜度更低.從表6和右側的訓練時間圖可以看出,當各個模型的精度都達到90.00%時,DD模型的訓練總時間仍然最短,分別是MLP、CNN和RNN模型的59%、37%和98%;此時的DD模型迭代訓練了70個epochs,略多于CNN模型的結果,但是DD模型訓練的時間更短,這進一步證明了DD模型的結構簡單,更容易被訓練優(yōu)化.對比分析的結果表明DD模型在收斂速度、模型精度和訓練損失方面,與CNN模型相當,但DD模型的訓練總時間最短,模型的參數規(guī)模最小,模型的計算復雜度最低,因此,基于DD模型的側信道攻擊效率更高,綜合性能最好.
表5 Epochs=300時各模型的精度和訓練時間
表6 Val_acc=0.900 0時各模型的訓練次數和時間
圖12 各模型在加密板B上的表現Fig.12 The performance of each model on encryption board B
本文提出基于樹突網絡(Dendrite network, DD)的硬件加密芯片側信道攻擊算法,并通過chipwhisperer實驗平臺對算法進行測試評價.實驗結果表明:(1)在所有的模型中,DD模型的參數規(guī)模最小,模型的結構最簡單,計算復雜度最低;(2)DD模型的訓練時間最短,在加密板A、B上分別只要32分41秒和5分02秒就能收斂到最優(yōu)模型,遠比其他模型收斂速度快;(3)DD模型具有高精度和低損失的優(yōu)秀性能,在加密板A、B上,最優(yōu)的DD模型分別能夠達到60.69%和98.69%的測試準確率,對應的訓練損失分別為1.114 7和0.052 7,與CNN模型具有幾乎相同的表現效果;(4)在模型的整個訓練過程中,DD模型一直沒有出現過擬合現象,并且模型的收斂趨勢比較穩(wěn)定,模型的魯棒性較高.因此,基于DD模型的側信道攻擊綜合性能最優(yōu).
實驗中可發(fā)現在加密板A和B上采集的功耗數據具有高信噪比的特點,這表明數據的噪聲小,加密操作的數據信息特征很明顯,這也是各個網絡模型都能夠取得優(yōu)秀表現的主要原因.但是在實際中,當加密設備在運行加密算法時,會受到各種環(huán)境因素的影響,導致研究人員采集到的側信道數據信噪比較低,數據噪聲多.因此,希望在未來的工作中,能夠繼續(xù)去研究深度學習模型在低信噪比數據上的側信道表現,并尋找出針對低信噪比數據集的側信道攻擊方法,從而提高硬件加密設備的信息安全防護能力.