功耗的分析攻擊研究與抗功耗的分析攻擊密碼芯片設(shè)計(jì)

功耗的分析攻擊研究與抗功耗的分析攻擊密碼芯片設(shè)計(jì)

ID:32264867

大?。?3.39 MB

頁數(shù):111頁

時間:2019-02-02

功耗的分析攻擊研究與抗功耗的分析攻擊密碼芯片設(shè)計(jì)_第1頁
功耗的分析攻擊研究與抗功耗的分析攻擊密碼芯片設(shè)計(jì)_第2頁
功耗的分析攻擊研究與抗功耗的分析攻擊密碼芯片設(shè)計(jì)_第3頁
功耗的分析攻擊研究與抗功耗的分析攻擊密碼芯片設(shè)計(jì)_第4頁
功耗的分析攻擊研究與抗功耗的分析攻擊密碼芯片設(shè)計(jì)_第5頁
資源描述:

《功耗的分析攻擊研究與抗功耗的分析攻擊密碼芯片設(shè)計(jì)》由會員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫。

1、山東大學(xué)博士學(xué)位論文功耗分析攻擊研究及抗功耗分析攻擊密碼芯片設(shè)計(jì)摘要密碼模塊部分是信息安全系統(tǒng)的關(guān)鍵部件,其安全性的高低直接關(guān)乎整個信息系統(tǒng)的安全.21世紀(jì)以前的大部分時間,對密碼模塊的攻擊主要集中在數(shù)學(xué)分析上,主要是是以線性攻擊和差分攻擊為代表的傳統(tǒng)密碼分析方法,通過利用密碼算法的統(tǒng)計(jì)特性,通過分析所選擇的明密文對來獲取密鑰.這類攻擊一般需要獲取和處理巨量的數(shù)據(jù),實(shí)際中并不總是可行的.于是有人開始分析用另外的思路,對實(shí)際工作的密碼芯片進(jìn)行攻擊,考慮到密碼芯片實(shí)際工作中總會釋放一些物理信息,比如芯片工作

2、時的電流、電壓、電磁信息,以及與這些信息有關(guān)的時間信息,通過分析這些外漏的物理信息來對芯片進(jìn)行攻擊,這就是旁道攻擊(sideChannelAttack,SCA).從21世紀(jì)開始,功耗分析攻擊成了一個針對實(shí)現(xiàn)的密碼芯片進(jìn)行旁道攻擊的主要方法.它主要分為三種:簡單功耗分析攻擊、差分功耗分析攻擊、相關(guān)性功耗分析攻擊.簡單功耗攻擊(SimplePowerAnaLlysisAttacl【,SPA)利用加密操作過程中的密鑰位與芯片實(shí)際功耗之間的關(guān)系直接從實(shí)際測量的功耗曲線獲取密鑰信息.差分功耗分析攻擊(Di乳ren

3、t瑚PowerAnalysisAttacI【,DPA)是通過對大量明文或密文和功耗曲線的的統(tǒng)計(jì)分析來獲取密鑰信息.相關(guān)性功耗分析攻擊(CorrelationPowerAnaLlysisAttack,CPA)是通過事先預(yù)設(shè)一個預(yù)測模型,用其進(jìn)行密碼運(yùn)算,得出預(yù)測的功耗信息,然后用實(shí)際的芯片進(jìn)行運(yùn)算,實(shí)際的功耗與預(yù)測的功耗進(jìn)行相關(guān)性對比分析,從而推測出芯片的實(shí)際工作密鑰.功耗分析理論的出現(xiàn)給密碼芯片帶來了很大的安全性問題,許多文獻(xiàn)給出了對實(shí)際密碼芯片成功進(jìn)行功耗攻擊的實(shí)例.本文主要對幾種主要的密碼算法進(jìn)行功

4、耗分析研究.研究的目的,一是對密碼算法進(jìn)行研究,找出其實(shí)現(xiàn)過程中易受功耗攻擊的原因;二是為了芯片設(shè)計(jì)時增加相應(yīng)地防御措旌以增強(qiáng)其抵御功耗分析攻擊的能力.本文主要有如下貢獻(xiàn)和創(chuàng)新點(diǎn):功耗分析平臺設(shè)計(jì)與實(shí)現(xiàn):為了對抗功耗攻擊,密碼算法在實(shí)現(xiàn)過程中就必須考慮抗功耗攻擊的問題,因此需要一個芯片流片前評估其抗功耗分析攻擊能力的平臺.為此,本文通過將PC應(yīng)用程序和FPGA硬件相結(jié)合設(shè)計(jì)了一種功耗分析評估平臺.基于高性能FPGA設(shè)計(jì)實(shí)現(xiàn)的功耗分析平臺,不僅可以實(shí)現(xiàn)對單獨(dú)的密碼算法模塊進(jìn)行功耗分析實(shí)驗(yàn),而且還可以對設(shè)計(jì)

5、的整個芯片進(jìn)行抗功耗分析能力評估.功耗分析平臺的實(shí)現(xiàn)不僅為密碼算法功耗分析的研究提供了一個實(shí)踐平臺,而且為密碼芯山東大學(xué)博士學(xué)位論文片的抗功耗分析能力提供了評價平臺。RSA算法功耗分析研究和抗功耗分析攻擊的uSBKEY芯片設(shè)計(jì):USBKey里面常用的的公鑰算法RSA易受功耗分析攻擊的困擾。本文首先針對RSA算法進(jìn)行了研究,通過分析知道RSA模塊易受功耗分析攻擊的原因是其算法中模冪運(yùn)算實(shí)現(xiàn)的方式造成的.其模冪運(yùn)算實(shí)現(xiàn)的基本方式是利用平方一乘積算法原理來實(shí)現(xiàn),這種實(shí)現(xiàn)方式使得RSA運(yùn)算時產(chǎn)生的功耗與運(yùn)算密鑰

6、的每一個比特位密切相關(guān),攻擊者通過采集其工作時泄露的功耗信息進(jìn)行分析,從而導(dǎo)致密鑰被解析,因此安全性受到很大的威脅.為抵御SPA和DPA的攻擊,本文提出了在模冪算法實(shí)現(xiàn)方式上增加隨機(jī)偽操作數(shù)和應(yīng)用隨機(jī)混合模冪的防御算法.然后利用該算法在FPGA上實(shí)現(xiàn)了RSA模塊并通過了仿真驗(yàn)證。最后在FPGA上實(shí)現(xiàn)了USBKey的全部設(shè)計(jì),并圍繞該FPGA搭建了功耗分析測試硬件平臺,利用該平臺進(jìn)行功耗攻擊實(shí)驗(yàn).通過對基于LR模冪算法的DPA攻擊和基于固定的混合模冪算法的DPA攻擊,本文驗(yàn)證了上述模冪實(shí)現(xiàn)方式確實(shí)容易被D

7、PA攻擊。最后對本文提出的基于增加隨機(jī)偽操作數(shù)和應(yīng)用隨機(jī)混合模冪的防御算法進(jìn)行DPA攻擊,攻擊結(jié)果表明,該防御算法可以有效地防御MESD攻擊.AES算法功耗分析研究和抗功耗分析攻擊的高速密碼協(xié)處理器設(shè)計(jì):為了設(shè)計(jì)具有抗功耗分析能力的AES算法模塊,首先研究了AES的基本原理以及算法流程,研究了其易受功耗攻擊的原因,以及相應(yīng)的攻擊算法.然后提出了增加掩碼覆蓋的防御方案.完成了抗功耗分析的AES密碼模塊設(shè)計(jì),考慮到安全性和可實(shí)現(xiàn)性的平衡,采用了固定幾個掩碼,隨機(jī)選擇的方案以求達(dá)到近似隨機(jī)掩碼的目的.為了加快

8、AES模塊的運(yùn)行速度,采用4級流水線設(shè)計(jì),每3個時鐘就可以完成一次加解密操作.在高速密碼協(xié)處理器的設(shè)計(jì)中,內(nèi)部運(yùn)行機(jī)制采用并行調(diào)度機(jī)制,最大化的發(fā)揮了AES密碼模塊的性能.高速密碼協(xié)處理器的功耗分析實(shí)驗(yàn)結(jié)果表明,沒有掩碼保護(hù)的設(shè)計(jì),難以避免DPA攻擊,加了掩碼措施后,可以有效地抵御DPA攻擊.關(guān)鍵詞;功耗分析;RSA算法;AES算法;SPA;DPA;USBKEⅣ;高速密碼協(xié)處理器.坐查查蘭堡主蘭竺至奎MethodologiesofP0wer

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動畫的文件,查看預(yù)覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時聯(lián)系客服。
3. 下載前請仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡(luò)波動等原因無法下載或下載錯誤,付費(fèi)完成后未能成功下載的用戶請聯(lián)系客服處理。