2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩67頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、隨著智能卡越來越廣泛地應(yīng)用到物流、金融、制造業(yè)和公共信息服務(wù)等眾多領(lǐng)域,我們不僅需要從數(shù)學(xué)結(jié)構(gòu)的角度研究密碼算法安全性,還需要從算法實現(xiàn)的角度來考慮密碼系統(tǒng)的安全問題。在實際應(yīng)用中,智能卡芯片在運行時可能泄漏一些中間狀態(tài)信息(如功耗、執(zhí)行時間、出錯消息、電磁輻射等信息),使得攻擊者有機會從中收集到與密鑰有關(guān)的關(guān)鍵信息。功耗攻擊就是一種通過獲取密碼芯片與密鑰相關(guān)的功耗信息來實現(xiàn)破解的攻擊手段,它主要是通過獲取、分析密碼芯片的功耗曲線以了解

2、硬件加密的具體方法,最終達到破解的目的,這給密碼芯片的安全性產(chǎn)生了巨大的威脅,受到密碼學(xué)界的廣泛的重視。
  PRESENT分組密碼是一種典型的輕量級密碼算法,它是針對智能卡芯片面積及資源受限的應(yīng)用場景而設(shè)計出來的。目前,針對PRESENT算法的攻擊方法主要有線性分析、差分分析、代數(shù)分析等,但是這些方法僅限于縮減輪數(shù)的攻擊,因此,PRESENT算法在31輪依然是安全的。目前,國內(nèi)外針對于PRESENT加密算法的功耗攻擊方法及防護手

3、段的相關(guān)研究還處于開始階段,有待更進一步的深入研究。
  本文實現(xiàn)了對PRESENT密碼算法的功耗攻擊,取得較為理想的實驗結(jié)果,并在此基礎(chǔ)上,提出了相應(yīng)的防護方法,為輕量級密碼算法的設(shè)計實現(xiàn)及針對功耗攻擊的防護方法提供了相應(yīng)的參考。本文主要工作和創(chuàng)新點如下:
  1.搭建一套完整的硬件仿真平臺,在對PRESENT密碼算法分析的基礎(chǔ)上,進行了硬件仿真,以及綜合、布局布線和功耗仿真實現(xiàn),得到功耗曲線,從而能夠得到攻擊點的功耗數(shù)據(jù)

4、。
  2.針對PRESENT密碼算法運算結(jié)構(gòu)和特點,通過對功耗模型的分析,提出了兩種針對PRESENT密碼算法的功耗攻擊方法,分別是多比特差分功耗攻擊(DPA)和相關(guān)功耗攻擊(CPA),仿真實驗表明,這兩種攻擊方法對PRESENT算法的輪密鑰的攻擊可行有效,從而能夠推導(dǎo)出整個密鑰。
  3.針對PRESENT的功耗攻擊,通過分析可能的攻擊點,提出了PRESENT密碼算法實現(xiàn)的隨機掩碼和固定掩碼這兩種有效的防護方案,為今后P

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論