Chameleon:侧信道分析中用于分割和攻击混淆功耗轨迹的首个真实数据集

Chameleon是首个从RISC-V系统芯片采集的真实混淆功耗轨迹数据集,包含动态频率缩放、随机延迟等四种前沿混淆技术,为评估侧信道防护措施提供了真实硬件泄漏变形数据,并首次支持对加密操作分割阶段的系统性研究。

摘要

侧信道攻击通过利用加密设备泄漏的非预期信息来提取敏感数据。混淆技术是一种经济高效的防护措施,旨在模糊侧信道泄漏以阻碍攻击。现有开源数据集依赖人工模型模拟混淆效果,无法真实评估这些防护措施,因此亟需提供真实世界混淆侧信道测量的数据集。Chameleon首次提供了从基于RISC-V的系统级芯片采集的真实混淆功耗轨迹综合数据集,采用四种前沿混淆技术:动态频率缩放、随机延迟、变形和干扰信号注入。该数据集捕获了实际硬件实现引入的真实泄漏变形,成为评估侧信道防护措施的实用工具。

Chameleon的核心特性是同时聚焦侧信道分析流程中的分割和攻击阶段。作为首个专为从混淆轨迹中分割加密操作这一挑战性任务设计的数据集,其精确元数据可定位每个操作的起止点。高质量元数据支持对分割技术的系统性研究,这一关键步骤在既往数据集中常被忽视。该数据集为研究人员开发测试新型侧信道攻击提供了必要平台,能有效揭示当前混淆技术的脆弱性。通过对防护措施效能的真实评估,Chameleon成为推动侧信道评估技术发展的宝贵工具。

技术亮点

  • 真实硬件数据:采集自RISC-V SoC的实际混淆功耗轨迹
  • 四大混淆技术:动态频率缩放/随机延迟/变形/干扰信号注入
  • 双阶段支持:同时支持轨迹分割和攻击实施研究
  • 精密元数据:标注加密操作精确时间边界
  • 深度学习友好:为AI驱动的侧信道分析提供基准

数据集构成

组件 说明
原始功耗轨迹 10万条以上采样率1GS/s的波形
混淆方案标签 四种技术独立/组合实施标注
AES操作元数据 加解密周期精确到1ns的时间标记
攻击辅助脚本 Python实现的CPA/TVAE等工具链
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计