danieleschmidt/Neural-Operator-Cryptanalysis-Lab
GitHub: danieleschmidt/Neural-Operator-Cryptanalysis-Lab
基于神经算子的侧信道泄露建模与后量子密码自适应攻击仿真实验框架。
Stars: 2 | Forks: 0
# 神经算子密码分析实验
用于侧信道泄露建模和针对后量子密码自适应攻击的神经算子。
## 功能
- **PowerTraceSimulator**:基于汉明权重泄露的 AES 功耗迹模拟
- **NeuralOperatorLeakageModel**:受 FNO 启发的用于泄露预测的频谱卷积
- **CorrelationPowerAnalysis**:经典 CPA 基线攻击
- **AdaptiveAttacker**:用于高效攻击的模型引导迹选择
## 安装
```
pip install numpy
```
## 用法
```
from noclab.power_trace import PowerTraceSimulator
from noclab.cpa import CorrelationPowerAnalysis
import numpy as np
sim = PowerTraceSimulator(noise_std=0.05)
plaintexts = np.random.randint(0, 256, 100, dtype=np.uint8)
traces = sim.simulate(plaintexts, key_byte=0x2B)
cpa = CorrelationPowerAnalysis()
key = cpa.attack(traces, plaintexts)
print(f"Recovered key byte: {key:#04x}")
```
## 运行测试
```
~/anaconda3/bin/python3 -m pytest tests/ -v
```
标签:Deep Learning, DNS 反向解析, FNO, meg, Post-Quantum Cryptography, Python, Side-Channel Attack, 人工智能安全, 侧信道分析, 信息安全, 合规性, 后量子密码学, 域名收集, 安全规则引擎, 密码学, 密码破译, 密码管理, 嵌入式安全, 差分能量分析, 手动系统调用, 旁路攻击, 无后门, 模拟仿真, 汉明重量, 深度学习, 电磁泄漏, 相关性能量分析, 神经网络算子, 能量分析攻击, 自适应攻击, 逆向工具, 配置审计