AliDerouiche/SideShield-Side-Channel-Attack-Detection-System
GitHub: AliDerouiche/SideShield-Side-Channel-Attack-Detection-System
基于一维卷积自编码器的无监督侧信道攻击检测系统,通过学习正常密码执行轨迹的分布来实时识别嵌入式设备上的物理干扰与故障注入攻击。
Stars: 0 | Forks: 0
# SideShield — 侧信道攻击检测系统
**状态:** 已完成
**技术栈:** PyTorch · Python · PyQt5 · ASCAD 数据集 (Thales / ANSSI)
## 概述
**SideShield** 是一个先进的侧信道异常检测系统,基于**一维卷积自编码器**(1D Convolutional Autoencoder),对从运行 **AES-128** 的 AVR 微控制器捕获的电磁/功率轨迹进行**无监督**训练。
该系统旨在实时检测针对嵌入式密码设备的**侧信道攻击 (SCA)** 和**故障注入攻击 (FIA)** 中常用的多种真实物理干扰。
与有监督方法不同,SideShield **不需要标记的攻击样本**,这使其在工业部署中具有极高的实用性。
## 问题描述
嵌入式密码实现,例如:
- 智能卡
- 安全元件
- 微控制器
- 硬件安全模块
- IoT 设备
在执行期间经常通过以下途径泄漏物理信息:
- 功耗
- 电磁辐射
- 时序变化
攻击者利用这些泄漏信息,或使用以下技术主动干扰环境:
- 电磁干扰
- 电压毛刺
- 时钟篡改
- EM 故障注入
这些干扰会以特定的方式改变侧信道轨迹。
**SideShield 使用 AI 瞬间检测此类异常。**
## 核心思想
该模型学习**正常密码轨迹**的统计分布。
当观察到异常轨迹时:
- 重建质量下降
- 均方误差 (MSE) 上升
- 如果 MSE 超过学习到的阈值 → 标记为异常
技术架构
神经网络
一维卷积自编码器
约 150 万参数
编码器
输入: [1 × 700]
Conv1D(1 → 32, kernel=11)
→ BatchNorm
→ SiLU
→ AvgPool(2) [700 → 350]
Conv1D(32 → 64, kernel=7)
→ BatchNorm
→ SiLU
→ AvgPool(2) [350 → 175]
Conv1D(64 → 128, kernel=5)
→ BatchNorm
→ SiLU
→ AvgPool(2) [175 → 87]
Flatten
FC(128×87 → 64)
→ LayerNorm
→ Tanh
瓶颈层
潜空间 = 64 维
正常侧信道行为的紧凑表示。
解码器(对称结构)
FC(64 → 128×87)
ConvTranspose1D × 3
输出: [1 × 700]
数据集
ASCAD 数据集 (ANSSI + Thales Group, 2019)
广泛认可的侧信道研究基准。
硬件目标
ATMega8515 AVR 微控制器
密码算法
带有掩码对策的 AES-128
数据大小
50,000 条分析轨迹
10,000 条攻击轨迹
700 个时间样本 / 轨迹
int8 格式
模拟攻击场景
攻击类型 模拟方式 真实物理意义
高斯噪声 σ × [0.5 – 1.5] 主动 EM 干扰
去同步 偏移 10–80 个样本 时钟抖动 / 时序漂移
幅度缩放 × [1.8 – 3.5] 电压毛刺 / 功率失真
尖峰 EMFI 局部高斯尖峰 × [3 – 8]σ 电磁故障注入
性能结果
指标 得分
AUC-ROC 0.9997
准确率 97.44%
F1-Score 97.50%
召回率 99.88%
分数间隔 189σ
各攻击类型检测率
攻击类型 检测率
高斯噪声 100%
去同步 100%
幅度缩放 99.5%
尖峰 EMFI 100%
图形用户界面
使用 PyQt5 构建的专业桌面仪表板。
模式 1 — 仿真模式
通过实时控制生成合成攻击。
特性:
可调节的攻击强度
原始与重建轨迹对比
实时 MSE 异常分数
分数直方图可视化
模式 2 — 文件模式
导入来自以下格式的外部轨迹:
.h5
.npy
.npz
.csv
特性:
通过插值自动调整长度
兼容大多数 SCA 数据集
模式 3 — 实时模式
使用 PyVISA + SCPI 进行真实硬件采集
支持的仪器:
Rigol
Keysight
Tektronix
PicoScope
接口:
USB
GPIB
LAN
展示技能
应用密码学
AES S-Box 泄漏概念
汉明重量模型
一阶掩码
兴趣点 (POI)
侧信道安全
人工智能
自编码器
无监督学习
阈值检测
ROC / F1 指标
GPU 训练
混合精度 (AMP)
硬件安全
电磁泄漏建模
电压故障注入
时钟抖动效应
EMFI 干扰
工程
完整的端到端流水线:
信号采集
→ 预处理
→ 深度学习模型
→ 检测引擎
→ GUI 仪表板
→ 部署
工业相关性
本项目直接针对以下组织中硬件安全团队的需求:
Thales
Leonardo
安全 IC 供应商
国防电子公司
支付卡制造商
为何重要
在真实的工业环境中:
攻击数据集很少被标记
新的攻击方法不断出现
硬件行为随时间变化
因此,无监督异常检测是一种极具价值的实用方法。
为何该项目具有竞争力
✅ 结合了网络安全 + AI + 硬件安全
✅ 使用真实世界的侧信道基准数据
✅ 实用的工业用例
✅ 包含专业的 GUI
✅ 卓越的评估指标
✅ 前沿的研究级课题
作者
Ali Derouiche
网络安全工程师
AI 与量子安全研究员
标签:1D CNN Autoencoder, AES-128, AI安全, ASCAD, Chat Copilot, FIA, HSM, PyQt5, Python, PyTorch, SE, 一维卷积自编码器, 人工智能, 侧信道分析, 侧信道攻击, 信号处理, 凭据扫描, 功耗分析, 安全工程, 密码学, 嵌入式安全, 工业安全, 异常检测, 微控制器安全, 手动系统调用, 故障注入攻击, 无后门, 无监督学习, 时钟篡改, 智能卡安全, 深度学习, 物联网安全, 用户模式Hook绕过, 电压毛刺, 电磁干扰, 电磁泄漏, 硬件安全, 神经网络, 网络物理攻击, 逆向工具, 防篡改