Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2504.02979v1

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2504.02979v1 (cs)
[提交于 2025年4月3日 ]

标题: 多尖叫信道攻击:频率多样性以增强攻击

标题: Multi-Screaming-Channel Attacks: Frequency Diversity for Enhanced Attacks

Authors:Jeremy Guillaume, Maxime Pelcat, Amor Nafkha, Rubén Salvador
摘要: 侧信道攻击包括通过分析泄漏来检索受害系统的内部数据,这通常需要在受害者的毫米范围内。 尖叫信道是在几米远传输的电磁(EM)侧信道。 它们出现在混合信号设备上,这些设备在同一硅片上集成了射频(RF)模块和数字部分。 因此,侧信道被合法的射频信号载波调制,并出现在数字时钟频率的谐波上。 虽然早期的工作仅考虑收集这些谐波处的泄漏,但后期的研究表明泄漏也存在于这些谐波之外的频率。 这一结果显著增加了可用于执行尖叫信道攻击的可用频率数量,在多个谐波受到污染的环境中可能非常方便。 本研究探讨了如何利用这种携带泄漏的频率多样性来提高攻击性能。 首先,我们研究了如何组合多个频率。 其次,我们证明了频率组合可以提高攻击性能,并根据组合频率的性能评估这种改进。 最后,我们在15米的距离上展示了频率组合的优势,并且首次(据我们所知)在30米的距离上进行了展示。 一个重要的观察结果是,这种频率组合将达到特定攻击性能所需的轨迹数量减少了一半。
摘要: Side-channel attacks consist of retrieving internal data from a victim system by analyzing its leakage, which usually requires proximity to the victim in the range of a few millimetres. Screaming channels are EM side channels transmitted at a distance of a few meters. They appear on mixed-signal devices integrating an RF module on the same silicon die as the digital part. Consequently, the side channels are modulated by legitimate RF signal carriers and appear at the harmonics of the digital clock frequency. While initial works have only considered collecting leakage at these harmonics, late work has demonstrated that the leakage is also present at frequencies other than these harmonics. This result significantly increases the number of available frequencies to perform a screaming-channel attack, which can be convenient in an environment where multiple harmonics are polluted. This work studies how this diversity of frequencies carrying leakage can be used to improve attack performance. We first study how to combine multiple frequencies. Second, we demonstrate that frequency combination can improve attack performance and evaluate this improvement according to the performance of the combined frequencies. Finally, we demonstrate the interest of frequency combination in attacks at 15 and, for the first time to the best of our knowledge, at 30 meters. One last important observation is that this frequency combination divides by 2 the number of traces needed to reach a given attack performance.
评论: 投稿至《IEEE信息系统安全交易期刊》(TIFS),11页,8幅图
主题: 密码学与安全 (cs.CR)
引用方式: arXiv:2504.02979 [cs.CR]
  (或者 arXiv:2504.02979v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2504.02979
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Ruben Salvador [查看电子邮件]
[v1] 星期四, 2025 年 4 月 3 日 18:58:10 UTC (9,842 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-04
切换浏览方式为:
cs

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号