密碼芯片能量分析研究與實現(xiàn)
發(fā)布時間:2017-04-06 04:12
本文關(guān)鍵詞:密碼芯片能量分析研究與實現(xiàn),由筆耕文化傳播整理發(fā)布。
【摘要】:隨著現(xiàn)代密碼技術(shù)和計算機技術(shù)的發(fā)展,兩者的結(jié)合日趨緊密,密碼協(xié)議和算法的應(yīng)用通常都是以軟件方式在通用處理器平臺上實現(xiàn)的,或者運行在定制的硬件單元上,這類密碼芯片在現(xiàn)代信息安全中已經(jīng)得到廣泛的應(yīng)用,如手機卡、銀行卡、USB口令等,密碼芯片已經(jīng)和我們?nèi)粘5墓ぷ魃罱Y(jié)合的越來越緊密。然而,物理元件的使用必然會與其所處的環(huán)境發(fā)生物理交互作用,因此,物理器件的信息泄漏是不可避免的。在傳統(tǒng)密碼攻擊方法中,攻擊一個密碼算法時,首先就是深入研究這個密碼算法的實現(xiàn),找出算法存在的漏洞,然后運用數(shù)學的知識對密碼算法進行破譯。這是最初最傳統(tǒng)的攻擊方法。而側(cè)信道分析技術(shù)(Side Channel Attack, SCA)是利用電子芯片在進行加解密時,計量密碼芯片與外界環(huán)境的物理交互信息,利用統(tǒng)計學中相關(guān)性計算方法,來得到密鑰信息。對密碼系統(tǒng)的攻擊往往客觀上分為入侵式、半入侵式、非入侵式,側(cè)信道這種攻擊的非入侵方式對密碼設(shè)備的安全性造成了巨大威脅。國內(nèi)外在該領(lǐng)域的研究已經(jīng)取得可觀的成果,已經(jīng)發(fā)現(xiàn)很多種側(cè)信道攻擊方法。Kocher在十余年前,提出了計時攻擊和能量分析攻擊,這類側(cè)信道攻擊方法是依據(jù)密碼設(shè)備的內(nèi)部狀態(tài)和在運行加密算法過程中不同時間點所獲得的物理測量之間存在相關(guān)性,而這種相關(guān)性往往和密鑰信息以及相應(yīng)的操作數(shù)據(jù)直接關(guān)聯(lián)。隨著側(cè)信道攻擊技術(shù)的不斷發(fā)展,已經(jīng)有許多方法被發(fā)表。目前,能量分析攻擊方法是最強大的側(cè)信道攻擊方法之一,因為現(xiàn)在的密碼算法都是在電子元器件所構(gòu)成的大規(guī)模集成電路上面實現(xiàn)的,因此在進行邏輯0與邏輯1的交互過程中,一定會有高電平和低電平的差異,這類物理元件的電磁泄漏是很難避免的,這就為能量攻擊提供了基礎(chǔ)。常用的方法有簡單能量分析攻擊(Simple Power Analysis, SPA)、差分能量分析攻擊(Differential Power Analysis, DPA)、相關(guān)能量分析攻擊(Correlation Power Analysis, CPA)。本文首先介紹了密碼學常用算法的內(nèi)部結(jié)構(gòu)和加解密過程,包括對稱算法和非對稱算法。然后,分析智能芯片的電路結(jié)構(gòu),以及它們在運行加解密算法時產(chǎn)生能量損耗的原理,給出常用的側(cè)信道能量分析攻擊的電路原理圖,重點介紹了簡單能量分析攻擊和差分能量分析攻擊的攻擊原理。最后,利用實驗室具體設(shè)備對DES密碼芯片和AES密碼芯片進行了具體的攻擊和分析實驗,取得較好效果。通過對攻擊實驗進行總結(jié),提出較為通用的能量分析攻擊實驗方法。
【關(guān)鍵詞】:密碼芯片 側(cè)信道攻擊 能量分析攻擊 簡單能量分析 差分能量分析
【學位授予單位】:山東大學
【學位級別】:碩士
【學位授予年份】:2015
【分類號】:TN918.4
【目錄】:
- 摘要8-10
- ABSTRACT10-12
- 符號說明12-13
- 第一章 緒論13-17
- 1.1 研究背景13-14
- 1.2 研究歷史與現(xiàn)狀14-16
- 1.3 文章主要內(nèi)容16
- 1.4 論文組成16-17
- 第二章 相關(guān)密碼學知識17-22
- 2.1 DES加密算法介紹17-19
- 2.2 AES加密算法介紹19-20
- 2.3 RSA加密算法介紹20-21
- 2.4 本章小結(jié)21-22
- 第三章 能量分析相關(guān)知識22-28
- 3.1 能量損耗成因22-24
- 3.2 能量仿真模型24-25
- 3.3 能量跡曲線25-27
- 3.4 本章小結(jié)27-28
- 第四章 能量分析方法28-36
- 4.1 簡單能量分析攻擊28-31
- 4.2 差分能量分析攻擊31-33
- 4.3 側(cè)信道攻擊防御簡介33-34
- 4.3.1 隱藏技術(shù)34
- 4.3.2 掩碼技術(shù)34
- 4.4 本章小結(jié)34-36
- 第五章 能量分析攻擊實驗36-46
- 5.1 DES密碼芯片攻擊測試37-41
- 5.2 AES-128密碼芯片攻擊測試41-44
- 5.3 能量分析攻擊實驗總結(jié)44
- 5.4 本章小結(jié)44-46
- 第六章 結(jié)束語46-47
- 6.1 本文完成的主要工作46
- 6.2 本文的研究意見46-47
- 參考文獻47-50
- 致謝50-51
- 附件51
【參考文獻】
中國期刊全文數(shù)據(jù)庫 前3條
1 吳訓威,韋健;CMOS電路的功耗分析及基于PSPICE模擬的功耗估計[J];浙江大學學報(理學版);2000年02期
2 趙躍華;趙加;韓牟;;一種針對RSA抗側(cè)信道攻擊的改進窗口算法[J];計算機工程;2013年06期
3 陳潔;從RSA密碼體制看現(xiàn)代密碼學[J];中國教育技術(shù)裝備;2005年09期
本文關(guān)鍵詞:密碼芯片能量分析研究與實現(xiàn),由筆耕文化傳播整理發(fā)布。
,本文編號:288250
本文鏈接:http://www.sikaile.net/kejilunwen/wltx/288250.html
最近更新
教材專著