功耗分析攻擊研究及抗功耗分析攻擊密碼芯片設(shè)計(jì).pdf_第1頁
已閱讀1頁,還剩112頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、密碼模塊部分是信息安全系統(tǒng)的關(guān)鍵部件,其安全性的高低直接關(guān)乎整個(gè)信息系統(tǒng)的安全。21世紀(jì)以前的大部分時(shí)間,對密碼模塊的攻擊主要集中在數(shù)學(xué)分析上,主要是是以線性攻擊和差分攻擊為代表的傳統(tǒng)密碼分析方法,通過利用密碼算法的統(tǒng)計(jì)特性,通過分析所選擇的明密文對來獲取密鑰。這類攻擊一般需要獲取和處理巨量的數(shù)據(jù),實(shí)際中并不總是可行的。于是有人開始分析用另外的思路,對實(shí)際工作的密碼芯片進(jìn)行攻擊,考慮到密碼芯片實(shí)際工作中總會釋放一些物理信息,比如芯片工作

2、時(shí)的電流、電壓、電磁信息,以及與這些信息有關(guān)的時(shí)間信息,通過分析這些外漏的物理信息來對芯片進(jìn)行攻擊,這就是旁道攻擊(Side Channel Attack,SCA)。
   從21世紀(jì)開始,功耗分析攻擊成了一個(gè)針對實(shí)現(xiàn)的密碼芯片進(jìn)行旁道攻擊的主要方法.它主要分為三種:簡單功耗分析攻擊、差分功耗分析攻擊、相關(guān)性功耗分析攻擊,簡單功耗攻擊(Simple Power Analysis Attack,SPA)利用加密操作過程中的密鑰位與

3、芯片實(shí)際功耗之間的關(guān)系直接從實(shí)際測量的功耗曲線獲取密鑰信息。差分功耗分析攻擊(Differential Power Analysis Attack,DPA)是通過對大量明文或密文和功耗曲線的的統(tǒng)計(jì)分析來獲取密鑰信息.相關(guān)性功耗分析攻擊(Correlation Power AnalysisAttack,CPA)是通過事先預(yù)設(shè)一個(gè)預(yù)測模型,用其進(jìn)行密碼運(yùn)算,得出預(yù)測的功耗信息,然后用實(shí)際的芯片進(jìn)行運(yùn)算,實(shí)際的功耗與預(yù)測的功耗進(jìn)行相關(guān)性對比分

4、析,從而推測出芯片的實(shí)際工作密鑰。
   功耗分析理論的出現(xiàn)給密碼芯片帶來了很大的安全性問題,許多文獻(xiàn)給出了對實(shí)際密碼芯片成功進(jìn)行功耗攻擊的實(shí)例。本文主要對幾種主要的密碼算法進(jìn)行功耗分析研究.研究的目的,一是對密碼算法進(jìn)行研究,找出其實(shí)現(xiàn)過程中易受功耗攻擊的原因;二是為了芯片設(shè)計(jì)時(shí)增加相應(yīng)地防御措施以增強(qiáng)其抵御功耗分析攻擊的能力。本文主要有如下貢獻(xiàn)和創(chuàng)新點(diǎn):
   功耗分析平臺設(shè)計(jì)與實(shí)現(xiàn):為了對抗功耗攻擊,密碼算法在實(shí)現(xiàn)

5、過程中就必須考慮抗功耗攻擊的問題,因此需要一個(gè)芯片流片前評估其抗功耗分析攻擊能力的平臺。為此,本文通過將PC應(yīng)用程序和FPGA硬件相結(jié)合設(shè)計(jì)了一種功耗分析評估平臺。
   基于高性能FPGA設(shè)計(jì)實(shí)現(xiàn)的功耗分析平臺,不僅可以實(shí)現(xiàn)對單獨(dú)的密碼算法模塊進(jìn)行功耗分析實(shí)驗(yàn),而且還可以對設(shè)計(jì)的整個(gè)芯片進(jìn)行抗功耗分析能力評估。功耗分析平臺的實(shí)現(xiàn)不僅為密碼算法功耗分析的研究提供了一個(gè)實(shí)踐平臺,而且為密碼芯片的抗功耗分析能力提供了評價(jià)平臺。

6、>   RSA算法功耗分析研究和抗功耗分析攻擊的USB KEY芯片設(shè)計(jì):USB Key里面常用的的公鑰算法RSA易受功耗分析攻擊的困擾。本文首先針對RSA算法進(jìn)行了研究,通過分析知道RSA模塊易受功耗分析攻擊的原因是其算法中模冪運(yùn)算實(shí)現(xiàn)的方式造成的.其模冪運(yùn)算實(shí)現(xiàn)的基本方式是利用平方-乘積算法原理來實(shí)現(xiàn),這種實(shí)現(xiàn)方式使得RSA運(yùn)算時(shí)產(chǎn)生的功耗與運(yùn)算密鑰的每一個(gè)比特位密切相關(guān),攻擊者通過采集其工作時(shí)泄露的功耗信息進(jìn)行分析,從而導(dǎo)致密鑰被

7、解析,因此安全性受到很大的威脅。為抵御SPA和DPA的攻擊,本文提出了在模冪算法實(shí)現(xiàn)方式上增加隨機(jī)偽操作數(shù)和應(yīng)用隨機(jī)混合模冪的防御算法。然后利用該算法在FPGA上實(shí)現(xiàn)了RSA模塊并通過了仿真驗(yàn)證。最后在FPGA上實(shí)現(xiàn)了USB Key的全部設(shè)計(jì),并圍繞該FPGA搭建了功耗分析測試硬件平臺,利用該平臺進(jìn)行功耗攻擊實(shí)驗(yàn)。通過對基于LR模冪算法的DPA攻擊和基于固定的混合模冪算法的DPA攻擊,本文驗(yàn)證了上述模冪實(shí)現(xiàn)方式確實(shí)容易被DPA攻擊。最后

8、對本文提出的基于增加隨機(jī)偽操作數(shù)和應(yīng)用隨機(jī)混合模冪的防御算法進(jìn)行DPA攻擊,攻擊結(jié)果表明,該防御算法可以有效地防御MESD攻擊。
   AES算法功耗分析研究和抗功耗分析攻擊的高速密碼協(xié)處理器設(shè)計(jì):為了設(shè)計(jì)具有抗功耗分析能力的AES算法模塊,首先研究了AES的基本原理以及算法流程,研究了其易受功耗攻擊的原因,以及相應(yīng)的攻擊算法。然后提出了增加掩碼覆蓋的防御方案。完成了抗功耗分析的AES密碼模塊設(shè)計(jì),考慮到安全性和可實(shí)現(xiàn)性的平衡,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論