Sushmita-R/SC4015-SideChannelAttacks-Team_no_1
GitHub: Sushmita-R/SC4015-SideChannelAttacks-Team_no_1
本项目通过相关功率分析实现对 AES-128 密钥的完整恢复,展示了物理侧信道如何泄露加密实现的敏感信息。
Stars: 0 | Forks: 0
# 侧信道攻击 - Team_no_1
本项目实现了针对高级加密标准(AES)的**侧信道攻击(SCA)**,从功耗轨迹中恢复 16 字节的密钥。
它展示了即使底层算法是安全的,加密实现也会通过物理侧信道泄露敏感信息。
## 功能特性
- 基于汉明重量的 AES 中间计算建模
- 预测轨迹与实际功耗轨迹的相关性分析
- 关键字节识别的相关性峰值可视化
- 所有 16 个密钥字节的逐字节恢复
- 使用 AES 解密进行端到端验证
## 项目结构
SC4015/
├── SC4015_SCA_Team_no_1.ipynb
├── waveform.csv
└── results/
├── plots/ # 每字节相关性分析图表
└── analysis_summary.csv # 恢复的密钥字节及相关性强度
## 如何运行
1. 在 **Google Colab** 中打开笔记本 SC4015_SCA_Team_no_1.ipynb
2. 挂载 Google Drive(由笔记本自动完成):
from google.colab import drive
drive.mount('/content/drive')
## 结果
- 恢复了完整的 AES-128 秘密密钥
- 通过解密密文验证正确性,恢复为原始明文
- 对所有正确密钥候选字节观察到明显的相关性峰值
### 结果目录
笔记本会自动创建以下目录:
/content/drive/My Drive/Colab Notebooks/SC4015/results/
该目录包含:
- results/plots/ → 每字节 CPA 分析可视化图表
- results/analysis_summary.csv → 恢复的密钥及相关性数值
标签:AES, AES-128, CSV分析, Google Colab, Hamming Weight, NoSQL, 侧信道攻击, 功耗分析, 加密实现漏洞, 反取证, 字节级恢复, 安全评估, 密码学安全, 密钥恢复, 波形分析, 相关功率分析, 相关性峰值, 端到端验证, 笔记本分析, 结果可视化, 边信道攻击, 逆向工具