功耗分析攻擊研究及抗功耗分析攻擊密碼芯片設(shè)計(jì).pdf_第1頁(yè)
已閱讀1頁(yè),還剩112頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、密碼模塊部分是信息安全系統(tǒng)的關(guān)鍵部件,其安全性的高低直接關(guān)乎整個(gè)信息系統(tǒng)的安全。21世紀(jì)以前的大部分時(shí)間,對(duì)密碼模塊的攻擊主要集中在數(shù)學(xué)分析上,主要是是以線性攻擊和差分攻擊為代表的傳統(tǒng)密碼分析方法,通過(guò)利用密碼算法的統(tǒng)計(jì)特性,通過(guò)分析所選擇的明密文對(duì)來(lái)獲取密鑰。這類攻擊一般需要獲取和處理巨量的數(shù)據(jù),實(shí)際中并不總是可行的。于是有人開(kāi)始分析用另外的思路,對(duì)實(shí)際工作的密碼芯片進(jìn)行攻擊,考慮到密碼芯片實(shí)際工作中總會(huì)釋放一些物理信息,比如芯片工作

2、時(shí)的電流、電壓、電磁信息,以及與這些信息有關(guān)的時(shí)間信息,通過(guò)分析這些外漏的物理信息來(lái)對(duì)芯片進(jìn)行攻擊,這就是旁道攻擊(Side Channel Attack,SCA)。
   從21世紀(jì)開(kāi)始,功耗分析攻擊成了一個(gè)針對(duì)實(shí)現(xiàn)的密碼芯片進(jìn)行旁道攻擊的主要方法.它主要分為三種:簡(jiǎn)單功耗分析攻擊、差分功耗分析攻擊、相關(guān)性功耗分析攻擊,簡(jiǎn)單功耗攻擊(Simple Power Analysis Attack,SPA)利用加密操作過(guò)程中的密鑰位與

3、芯片實(shí)際功耗之間的關(guān)系直接從實(shí)際測(cè)量的功耗曲線獲取密鑰信息。差分功耗分析攻擊(Differential Power Analysis Attack,DPA)是通過(guò)對(duì)大量明文或密文和功耗曲線的的統(tǒng)計(jì)分析來(lái)獲取密鑰信息.相關(guān)性功耗分析攻擊(Correlation Power AnalysisAttack,CPA)是通過(guò)事先預(yù)設(shè)一個(gè)預(yù)測(cè)模型,用其進(jìn)行密碼運(yùn)算,得出預(yù)測(cè)的功耗信息,然后用實(shí)際的芯片進(jìn)行運(yùn)算,實(shí)際的功耗與預(yù)測(cè)的功耗進(jìn)行相關(guān)性對(duì)比分

4、析,從而推測(cè)出芯片的實(shí)際工作密鑰。
   功耗分析理論的出現(xiàn)給密碼芯片帶來(lái)了很大的安全性問(wèn)題,許多文獻(xiàn)給出了對(duì)實(shí)際密碼芯片成功進(jìn)行功耗攻擊的實(shí)例。本文主要對(duì)幾種主要的密碼算法進(jìn)行功耗分析研究.研究的目的,一是對(duì)密碼算法進(jìn)行研究,找出其實(shí)現(xiàn)過(guò)程中易受功耗攻擊的原因;二是為了芯片設(shè)計(jì)時(shí)增加相應(yīng)地防御措施以增強(qiáng)其抵御功耗分析攻擊的能力。本文主要有如下貢獻(xiàn)和創(chuàng)新點(diǎn):
   功耗分析平臺(tái)設(shè)計(jì)與實(shí)現(xiàn):為了對(duì)抗功耗攻擊,密碼算法在實(shí)現(xiàn)

5、過(guò)程中就必須考慮抗功耗攻擊的問(wèn)題,因此需要一個(gè)芯片流片前評(píng)估其抗功耗分析攻擊能力的平臺(tái)。為此,本文通過(guò)將PC應(yīng)用程序和FPGA硬件相結(jié)合設(shè)計(jì)了一種功耗分析評(píng)估平臺(tái)。
   基于高性能FPGA設(shè)計(jì)實(shí)現(xiàn)的功耗分析平臺(tái),不僅可以實(shí)現(xiàn)對(duì)單獨(dú)的密碼算法模塊進(jìn)行功耗分析實(shí)驗(yàn),而且還可以對(duì)設(shè)計(jì)的整個(gè)芯片進(jìn)行抗功耗分析能力評(píng)估。功耗分析平臺(tái)的實(shí)現(xiàn)不僅為密碼算法功耗分析的研究提供了一個(gè)實(shí)踐平臺(tái),而且為密碼芯片的抗功耗分析能力提供了評(píng)價(jià)平臺(tái)。

6、>   RSA算法功耗分析研究和抗功耗分析攻擊的USB KEY芯片設(shè)計(jì):USB Key里面常用的的公鑰算法RSA易受功耗分析攻擊的困擾。本文首先針對(duì)RSA算法進(jìn)行了研究,通過(guò)分析知道RSA模塊易受功耗分析攻擊的原因是其算法中模冪運(yùn)算實(shí)現(xiàn)的方式造成的.其模冪運(yùn)算實(shí)現(xiàn)的基本方式是利用平方-乘積算法原理來(lái)實(shí)現(xiàn),這種實(shí)現(xiàn)方式使得RSA運(yùn)算時(shí)產(chǎn)生的功耗與運(yùn)算密鑰的每一個(gè)比特位密切相關(guān),攻擊者通過(guò)采集其工作時(shí)泄露的功耗信息進(jìn)行分析,從而導(dǎo)致密鑰被

7、解析,因此安全性受到很大的威脅。為抵御SPA和DPA的攻擊,本文提出了在模冪算法實(shí)現(xiàn)方式上增加隨機(jī)偽操作數(shù)和應(yīng)用隨機(jī)混合模冪的防御算法。然后利用該算法在FPGA上實(shí)現(xiàn)了RSA模塊并通過(guò)了仿真驗(yàn)證。最后在FPGA上實(shí)現(xiàn)了USB Key的全部設(shè)計(jì),并圍繞該FPGA搭建了功耗分析測(cè)試硬件平臺(tái),利用該平臺(tái)進(jìn)行功耗攻擊實(shí)驗(yàn)。通過(guò)對(duì)基于LR模冪算法的DPA攻擊和基于固定的混合模冪算法的DPA攻擊,本文驗(yàn)證了上述模冪實(shí)現(xiàn)方式確實(shí)容易被DPA攻擊。最后

8、對(duì)本文提出的基于增加隨機(jī)偽操作數(shù)和應(yīng)用隨機(jī)混合模冪的防御算法進(jìn)行DPA攻擊,攻擊結(jié)果表明,該防御算法可以有效地防御MESD攻擊。
   AES算法功耗分析研究和抗功耗分析攻擊的高速密碼協(xié)處理器設(shè)計(jì):為了設(shè)計(jì)具有抗功耗分析能力的AES算法模塊,首先研究了AES的基本原理以及算法流程,研究了其易受功耗攻擊的原因,以及相應(yīng)的攻擊算法。然后提出了增加掩碼覆蓋的防御方案。完成了抗功耗分析的AES密碼模塊設(shè)計(jì),考慮到安全性和可實(shí)現(xiàn)性的平衡,

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫(kù)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論