google/scaaml

GitHub: google/scaaml

一个基于 TensorFlow 的侧信道攻击深度学习框架,用于对加密硬件执行功耗分析攻击并评估其安全性。

Stars: 192 | Forks: 58

# SCAAML: 辅以机器学习的侧信道攻击 ![SCAAML 横幅](https://storage.googleapis.com/scaaml-public/visuals/scaaml-banner.png) [文档](https://google.github.io/scaaml/) SCAAML (Side Channel Attacks Assisted with Machine Learning) 是一个致力于侧信道攻击的深度学习框架。它由 Python 编写,并在 TensorFlow 2.x 上运行。 [![Coverage Status](https://coveralls.io/repos/github/google/scaaml/badge.svg?branch=main)](https://coveralls.io/github/google/scaaml?branch=main) ## 最新动态 - 2024 年 9 月:[GPAM](https://github.com/google/scaaml/tree/main/papers/2024/GPAM),首个能够使用完整轨迹攻击多种算法的功耗侧信道通用模型,已在 CHES 上展示,现可供下载。 - 2024 年 9 月:[ECC 数据集](https://github.com/google/scaaml/tree/main/papers/datasets/ECC/GPAM),我们的大规模 ECC 数据集现已开放下载。 ## 可用组件 - [`scaaml/`](https://github.com/google/scaaml/tree/master/scaaml/):SCAAML 框架代码。它被各种工具所使用。 - [`scaaml_intro/`](https://github.com/google/scaaml/tree/master/scaaml_intro): *基于深度学习的侧信道攻击黑客指南*。这是我们关于如何在实际中利用深度学习执行 AES 侧信道攻击的分步教程中使用的代码、数据集和模型。 - [`GPAM`](https://github.com/google/scaaml/tree/main/papers/2024/GPAM):*利用远程深度学习对加密硬件的广义功耗攻击*,重现我们结果所需的模型和数据集现已可供下载。 - [`ECC 数据集`](https://github.com/google/scaaml/tree/main/papers/datasets/ECC/GPAM):大规模受硬件保护的 ECC 数据集集合。 ## 安装 ### 依赖项 要使用 SCAAML,您需要拥有一个可正常运行的 [TensorFlow 2.x](https://www.tensorflow.org/install) 版本以及 Python >=3.9 版本。 ### SCAAML 框架安装 1. 克隆仓库:`git clone github.com/google/scaaml/` 2. 创建并激活 Python 虚拟环境: `python3 -m venv my_env` `source my_env/bin/activate` 3. 安装依赖项:`python3 -m pip install --require-hashes -r requirements.txt` 4. 安装 SCAAML 包:`python setup.py develop` ## 发表物与引用 以下是有关 SCAAML 的发表物和演讲列表。如果您使用了其代码库、模型或数据集,请引用该仓库及相关论文: ``` @software{scaaml_2019, title = {{SCAAML: Side Channel Attacks Assisted with Machine Learning}}, author={Bursztein, Elie and Invernizzi, Luca and Kr{\'a}l, Karel and Picod, Jean-Michel}, url = {https://github.com/google/scaaml}, version = {1.0.0}, year = {2019} } ``` ## 利用远程深度学习对加密硬件的广义功耗攻击 ``` @article{bursztein2023generic, title={Generalized Power Attacks against Crypto Hardware using Long-Range Deep Learning}, author={Bursztein, Elie and Invernizzi, Luca and Kr{\'a}l, Karel and Moghimi, Daniel and Picod, Jean-Michel and Zhang, Marina}, journal={CHES}, year={2024} } ``` ## SCAAML AES 教程 DEF CON 演讲,提供了关于基于深度学习的 AES 侧信道攻击的实践介绍 ``` @inproceedings{burszteindc27, title={A Hacker Guide To Deep Learning Based Side Channel Attacks}, author={Elie Bursztein and Jean-Michel Picod}, booktitle ={DEF CON 27}, howpublished = {\url{https://elie.net/talk/a-hackerguide-to-deep-learning-based-side-channel-attacks/}} year={2019}, editor={DEF CON} } ``` ## 免责声明 这不是一个官方的 Google 产品。
标签:AES, Apex, DNS枚举, ECC, Google, meg, Nuclei, Python, TensorFlow, 侧信道分析, 侧信道攻击, 信息安全, 功耗分析, 密码学, 嵌入式安全, 手动系统调用, 无后门, 机器学习, 深度学习, 硬件安全, 网络安全工具, 逆向工具