Sushmita-R/SC4015-SideChannelAttacks-Team_no_1

GitHub: Sushmita-R/SC4015-SideChannelAttacks-Team_no_1

本项目通过相关功率分析实现对 AES-128 密钥的完整恢复,展示了物理侧信道如何泄露加密实现的敏感信息。

Stars: 0 | Forks: 0

# 侧信道攻击 - Team_no_1 本项目实现了针对高级加密标准(AES)的**侧信道攻击(SCA)**,从功耗轨迹中恢复 16 字节的密钥。 它展示了即使底层算法是安全的,加密实现也会通过物理侧信道泄露敏感信息。 ## 功能特性 - 基于汉明重量的 AES 中间计算建模 - 预测轨迹与实际功耗轨迹的相关性分析 - 关键字节识别的相关性峰值可视化 - 所有 16 个密钥字节的逐字节恢复 - 使用 AES 解密进行端到端验证 ## 项目结构 SC4015/ ├── SC4015_SCA_Team_no_1.ipynb ├── waveform.csv └── results/ ├── plots/ # 每字节相关性分析图表 └── analysis_summary.csv # 恢复的密钥字节及相关性强度 ## 如何运行 1. 在 **Google Colab** 中打开笔记本 SC4015_SCA_Team_no_1.ipynb 2. 挂载 Google Drive(由笔记本自动完成): from google.colab import drive drive.mount('/content/drive') ## 结果 - 恢复了完整的 AES-128 秘密密钥 - 通过解密密文验证正确性,恢复为原始明文 - 对所有正确密钥候选字节观察到明显的相关性峰值 ### 结果目录 笔记本会自动创建以下目录: /content/drive/My Drive/Colab Notebooks/SC4015/results/ 该目录包含: - results/plots/ → 每字节 CPA 分析可视化图表 - results/analysis_summary.csv → 恢复的密钥及相关性数值
标签:AES, AES-128, CSV分析, Google Colab, Hamming Weight, NoSQL, 侧信道攻击, 功耗分析, 加密实现漏洞, 反取证, 字节级恢复, 安全评估, 密码学安全, 密钥恢复, 波形分析, 相关功率分析, 相关性峰值, 端到端验证, 笔记本分析, 结果可视化, 边信道攻击, 逆向工具