版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、密碼模塊部分是信息安全系統(tǒng)的關(guān)鍵部件,其安全性的高低直接關(guān)乎整個(gè)信息系統(tǒng)的安全。21世紀(jì)以前的大部分時(shí)間,對密碼模塊的攻擊主要集中在數(shù)學(xué)分析上,主要是是以線性攻擊和差分攻擊為代表的傳統(tǒng)密碼分析方法,通過利用密碼算法的統(tǒng)計(jì)特性,通過分析所選擇的明密文對來獲取密鑰。這類攻擊一般需要獲取和處理巨量的數(shù)據(jù),實(shí)際中并不總是可行的。于是有人開始分析用另外的思路,對實(shí)際工作的密碼芯片進(jìn)行攻擊,考慮到密碼芯片實(shí)際工作中總會釋放一些物理信息,比如芯片工作
2、時(shí)的電流、電壓、電磁信息,以及與這些信息有關(guān)的時(shí)間信息,通過分析這些外漏的物理信息來對芯片進(jìn)行攻擊,這就是旁道攻擊(Side Channel Attack,SCA)。
從21世紀(jì)開始,功耗分析攻擊成了一個(gè)針對實(shí)現(xiàn)的密碼芯片進(jìn)行旁道攻擊的主要方法.它主要分為三種:簡單功耗分析攻擊、差分功耗分析攻擊、相關(guān)性功耗分析攻擊,簡單功耗攻擊(Simple Power Analysis Attack,SPA)利用加密操作過程中的密鑰位與
3、芯片實(shí)際功耗之間的關(guān)系直接從實(shí)際測量的功耗曲線獲取密鑰信息。差分功耗分析攻擊(Differential Power Analysis Attack,DPA)是通過對大量明文或密文和功耗曲線的的統(tǒng)計(jì)分析來獲取密鑰信息.相關(guān)性功耗分析攻擊(Correlation Power AnalysisAttack,CPA)是通過事先預(yù)設(shè)一個(gè)預(yù)測模型,用其進(jìn)行密碼運(yùn)算,得出預(yù)測的功耗信息,然后用實(shí)際的芯片進(jìn)行運(yùn)算,實(shí)際的功耗與預(yù)測的功耗進(jìn)行相關(guān)性對比分
4、析,從而推測出芯片的實(shí)際工作密鑰。
功耗分析理論的出現(xiàn)給密碼芯片帶來了很大的安全性問題,許多文獻(xiàn)給出了對實(shí)際密碼芯片成功進(jìn)行功耗攻擊的實(shí)例。本文主要對幾種主要的密碼算法進(jìn)行功耗分析研究.研究的目的,一是對密碼算法進(jìn)行研究,找出其實(shí)現(xiàn)過程中易受功耗攻擊的原因;二是為了芯片設(shè)計(jì)時(shí)增加相應(yīng)地防御措施以增強(qiáng)其抵御功耗分析攻擊的能力。本文主要有如下貢獻(xiàn)和創(chuàng)新點(diǎn):
功耗分析平臺設(shè)計(jì)與實(shí)現(xiàn):為了對抗功耗攻擊,密碼算法在實(shí)現(xiàn)
5、過程中就必須考慮抗功耗攻擊的問題,因此需要一個(gè)芯片流片前評估其抗功耗分析攻擊能力的平臺。為此,本文通過將PC應(yīng)用程序和FPGA硬件相結(jié)合設(shè)計(jì)了一種功耗分析評估平臺。
基于高性能FPGA設(shè)計(jì)實(shí)現(xiàn)的功耗分析平臺,不僅可以實(shí)現(xiàn)對單獨(dú)的密碼算法模塊進(jìn)行功耗分析實(shí)驗(yàn),而且還可以對設(shè)計(jì)的整個(gè)芯片進(jìn)行抗功耗分析能力評估。功耗分析平臺的實(shí)現(xiàn)不僅為密碼算法功耗分析的研究提供了一個(gè)實(shí)踐平臺,而且為密碼芯片的抗功耗分析能力提供了評價(jià)平臺。
6、> RSA算法功耗分析研究和抗功耗分析攻擊的USB KEY芯片設(shè)計(jì):USB Key里面常用的的公鑰算法RSA易受功耗分析攻擊的困擾。本文首先針對RSA算法進(jìn)行了研究,通過分析知道RSA模塊易受功耗分析攻擊的原因是其算法中模冪運(yùn)算實(shí)現(xiàn)的方式造成的.其模冪運(yùn)算實(shí)現(xiàn)的基本方式是利用平方-乘積算法原理來實(shí)現(xiàn),這種實(shí)現(xiàn)方式使得RSA運(yùn)算時(shí)產(chǎn)生的功耗與運(yùn)算密鑰的每一個(gè)比特位密切相關(guān),攻擊者通過采集其工作時(shí)泄露的功耗信息進(jìn)行分析,從而導(dǎo)致密鑰被
7、解析,因此安全性受到很大的威脅。為抵御SPA和DPA的攻擊,本文提出了在模冪算法實(shí)現(xiàn)方式上增加隨機(jī)偽操作數(shù)和應(yīng)用隨機(jī)混合模冪的防御算法。然后利用該算法在FPGA上實(shí)現(xiàn)了RSA模塊并通過了仿真驗(yàn)證。最后在FPGA上實(shí)現(xiàn)了USB Key的全部設(shè)計(jì),并圍繞該FPGA搭建了功耗分析測試硬件平臺,利用該平臺進(jìn)行功耗攻擊實(shí)驗(yàn)。通過對基于LR模冪算法的DPA攻擊和基于固定的混合模冪算法的DPA攻擊,本文驗(yàn)證了上述模冪實(shí)現(xiàn)方式確實(shí)容易被DPA攻擊。最后
8、對本文提出的基于增加隨機(jī)偽操作數(shù)和應(yīng)用隨機(jī)混合模冪的防御算法進(jìn)行DPA攻擊,攻擊結(jié)果表明,該防御算法可以有效地防御MESD攻擊。
AES算法功耗分析研究和抗功耗分析攻擊的高速密碼協(xié)處理器設(shè)計(jì):為了設(shè)計(jì)具有抗功耗分析能力的AES算法模塊,首先研究了AES的基本原理以及算法流程,研究了其易受功耗攻擊的原因,以及相應(yīng)的攻擊算法。然后提出了增加掩碼覆蓋的防御方案。完成了抗功耗分析的AES密碼模塊設(shè)計(jì),考慮到安全性和可實(shí)現(xiàn)性的平衡,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 密碼芯片的功耗分析攻擊方法的實(shí)現(xiàn).pdf
- 對稱密碼算法功耗分析攻擊防御措施的研究.pdf
- 基于RSA密碼芯片的功耗分析攻擊的研究與實(shí)現(xiàn).pdf
- aria密鑰擴(kuò)展簡單功耗分析攻擊
- 基于分組密碼擴(kuò)散層的功耗分析攻擊方法研究.pdf
- 模冪算法功耗分析攻擊的研究.pdf
- 抗功耗分析攻擊的SMS4密碼算法VLSI設(shè)計(jì)技術(shù)研究.pdf
- 抗功耗分析攻擊的高速ECC算法加速器.pdf
- 抗功耗分析攻擊橢圓曲線密碼處理器及關(guān)鍵技術(shù)研究.pdf
- 智能卡抗差分功耗分析攻擊的設(shè)計(jì)與實(shí)現(xiàn).pdf
- 密碼芯片抗功耗攻擊技術(shù)研究.pdf
- 安全芯片旁路功耗分析及抗攻擊措施.pdf
- 分組密碼芯片抗功耗攻擊設(shè)計(jì)技術(shù)研究.pdf
- ECC標(biāo)量乘法VLSI實(shí)現(xiàn)以及功耗分析攻擊技術(shù)研究.pdf
- 針對公鑰密碼算法的抗能量分析攻擊研究.pdf
- 分組密碼算法能量分析攻擊中效率與容錯(cuò)問題研究.pdf
- 抗功耗攻擊的AES密碼算法硬件設(shè)計(jì).pdf
- 分組密碼算法能量與錯(cuò)誤分析攻擊及其防御對策研究.pdf
- 分組密碼芯片功耗攻擊與防御問題研究.pdf
- 對智能卡分組密碼算法的能量分析攻擊研究.pdf
評論
0/150
提交評論