当前位置:主页 > 管理论文 > 移动网络论文 >

Piccolo相关性功耗分析攻击技术研究

发布时间:2018-05-14 05:22

  本文选题:轻量级密码算法 + Piccolo ; 参考:《哈尔滨工业大学学报》2013年09期


【摘要】:为了评测轻量级密码算法Piccolo抗功耗分析攻击的能力,提出一种针对首轮的功耗分析攻击模型,搭建了功耗模拟采集平台,对该算法进行了相关性功耗分析攻击.针对Piccolo算法首轮运算中包含白化密钥和轮置换操作的特点,将首轮相关攻击密钥(包括轮密钥RK0L、RK0R、WK0、WK1)分成6段子密钥,逐个完成各段子密钥的攻击,将80位种子密钥的搜索空间从280降低到(2×220+2×24+2×28+216),使种子密钥的恢复成为可能.攻击结果表明,只需500条功耗曲线即可恢复首轮攻击密钥,由此可见,未加任何防护措施的Piccolo硬件实现极易遭受相关性功耗分析攻击,研究并采取切实有效的防护措施势在必行.据现有资料,这是首次评估Piccolo密码算法在相关性功耗分析攻击方面的安全性.
[Abstract]:In order to evaluate the ability of the lightweight cryptographic algorithm Piccolo to resist power analysis attack, a power analysis attack model for the first round is proposed, and a power consumption analog acquisition platform is built, and the correlation power analysis attack is carried out on the algorithm. According to the characteristics of whitening key and round substitution operation in the first round operation of Piccolo algorithm, the first round correlation attack key (including RK0L / RK0RK0RK0WK0 / WK1) is divided into six sub-keys, and the attack of each segment key is completed one by one. The search space of the 80 bit seed key is reduced from 280 to 2 脳 220 2 脳 24 2 脳 28 216, which makes it possible to restore the seed key. The result of attack shows that the first attack key can be recovered with only 500 power consumption curves. It can be seen that the hardware implementation of Piccolo without any protective measures is easy to be attacked by correlation power analysis. It is imperative to study and take effective protective measures. According to the available data, this is the first time to evaluate the security of the Piccolo cryptographic algorithm in relation to power analysis attacks.
【作者单位】: 哈尔滨工业大学微电子中心;哈尔滨工业大学信息与电气工程学院;
【基金】:国家自然科学基金资助项目(60973162)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前3条

1 唐明;汪波;杨欣;张焕国;;分组密码的硬件实现[J];哈尔滨工业大学学报;2006年09期

2 乌力吉;李贺鑫;任燕婷;张向民;李翔宇;蔡坚;杨永生;;智能卡功耗分析平台设计与实现[J];清华大学学报(自然科学版);2012年10期

3 刘鸣,陈弘毅,白国强;功耗分析研究平台及其应用[J];微电子学与计算机;2005年07期

【共引文献】

相关期刊论文 前9条

1 王晨旭;张凯峰;喻明艳;王进祥;;面向ASIC实现的CPA研究平台及其应用[J];计算机工程与应用;2013年07期

2 袁益民;盛利元;赵国栋;;基于USB+FPGA技术的密码算法硬件实现平台设计[J];上海电机学院学报;2010年02期

3 樊海锋;严迎建;徐金甫;任方;;AES密码芯片的相关性功耗分析仿真[J];计算机工程与设计;2010年02期

4 李文石;;3D-SoC的热设计计算[J];微电子学与计算机;2006年11期

5 赵彦光;白国强;陈弘毅;;一种针对特征2域椭圆曲线密码芯片的差分功耗分析[J];微电子学与计算机;2006年12期

6 杨松;王宏;杨志家;;一种新型的低泄漏功耗FPGAs查找表[J];微电子学与计算机;2007年03期

7 韩煜;邹雪城;刘政林;陈毅成;;AES硬件实现的能量分析攻击仿真[J];微电子学与计算机;2007年12期

8 范黎恒;陈开颜;张鹏;赵强;;抵御简单功耗分析的RSA模幂算法实现[J];微电子学与计算机;2009年06期

9 邓秋成;白雪飞;郭立;王尧;;ECC密码算法的差分功耗分析攻击研究[J];微电子学与计算机;2011年02期

相关博士学位论文 前3条

1 白雪飞;抗功耗分析攻击的SMS4密码算法VLSI设计技术研究[D];中国科学技术大学;2008年

2 苗全;功耗分析攻击研究及抗功耗分析攻击密码芯片设计[D];山东大学;2012年

3 李浪;分组密码芯片功耗攻击与防御问题研究[D];湖南大学;2010年

相关硕士学位论文 前9条

1 杨鹏翼;CBTC系统中IPSec的研究与设计[D];北京交通大学;2008年

2 王文杰;USB2.0加密接口芯片的设计及其FPGA验证[D];中南大学;2008年

3 袁益民;基于USB2.0+FPGA的密码算法硬件实现平台设计[D];中南大学;2008年

4 樊海锋;FPGA密码芯片功耗分析攻击方法研究[D];解放军信息工程大学;2009年

5 李志远;RSA密码算法电路的差分功耗分析及对策研究[D];中国科学技术大学;2009年

6 李元;基于SHA-1引擎双向认证芯片的设计与实现[D];华中科技大学;2009年

7 章竞竞;一类加密算法的功耗分析及其防御研究[D];湖南大学;2010年

8 康文利;电控存储式油井分层测压仪低功耗设计及应用[D];东北石油大学;2013年

9 王毅;轻量级分组密码的设计与分析[D];电子科技大学;2013年

【二级参考文献】

相关期刊论文 前1条

1 冯登国;国内外密码学研究现状及发展趋势[J];通信学报;2002年05期

【相似文献】

相关期刊论文 前10条

1 王曼维;徐立君;;校园网络安全与防范措施[J];科技创新导报;2007年33期

2 覃小慰;;关于校园网中ARP病毒的防范[J];考试周刊;2008年28期

3 李君;;浅谈计算机网络安全与防护措施[J];黑龙江科技信息;2010年19期

4 钱志华;胡雁颉;;对我国当前通信网络安全的防护措施探讨[J];黑龙江科技信息;2010年30期

5 张之刚;周宁;牛霜霞;莫坚松;刘浩;;远程缓冲区溢出攻击及防护[J];重庆理工大学学报(自然科学版);2010年11期

6 张成,张俊兰,黄协;校园网安全隐患及其防护措施[J];现代情报;2004年10期

7 金钰;;浅谈计算机网络安全的防护措施[J];黑龙江科技信息;2011年25期

8 梁贵;;浅谈计算机网络安全与防护[J];黑龙江科技信息;2011年08期

9 刘青;;浅析网络信息安全技术[J];科技信息;2009年13期

10 张丽;;浅谈中小企业网络安全与防护[J];信息与电脑(理论版);2010年08期

相关会议论文 前9条

1 唐承华;韦皓元;;Web应用平台安全防护技术研究与应急预案[A];广西计算机学会2009年年会论文集[C];2009年

2 沈立明;;基于安全域的企业信息主干网网络架构[A];2008全国第十三届自动化应用技术学术交流会论文集[C];2008年

3 徐鹏;;电信级以太网设备防ARP攻击的研究和实现[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年

4 王宁;;网络安全评估系统的分析与研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年

5 孙卫;王有强;;电子政务网络系统的病毒防护[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

6 谢筱惠;郑传新;;气象业务网与ADSL宽带网的有效接入问题探讨[A];2002年广西气象电子专业技术交流会论文集[C];2002年

7 余科洋;彭珲;;SQL Server数据库攻防[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

8 谢尊平;彭凯;;网络信息安全的危害因素和保障措施[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

9 李中华;;企业Web应用安全威胁与防护[A];创新·融合·发展——创新型煤炭企业发展与信息化高峰论坛论文集[C];2010年

相关重要报纸文章 前10条

1 ;网站安全防护措施(一)[N];中国计算机报;2001年

2 大海;防着呢 别惹我[N];中国计算机报;2004年

3 张琳;应对威胁重在“布局”[N];网络世界;2006年

4 张彤;IP通信防“流感”[N];网络世界;2007年

5 林祖宁;解析ISO17799方法[N];计算机世界;2005年

6 本报记者 张雪琳;电信安全长城如何建筑?[N];通信产业报;2003年

7 黄谦;小要从大处着眼[N];计算机世界;2005年

8 徐;用户放心上宽带网[N];中国计算机报;2004年

9 ;实现全面监控和审计[N];中国计算机报;2008年

10 周婷;趋势科技助奥运实现网络安全[N];中国证券报;2008年

相关硕士学位论文 前4条

1 黄雷;陷阱系统的研究与设计[D];福州大学;2002年

2 李韶光;基于入侵容忍技术的监管体系结构研究[D];电子科技大学;2004年

3 张红红;入侵防御中集中控制系统的研究及实现[D];北方工业大学;2005年

4 蒋世忠;一个基于免疫原理与粗糙集理论的入侵检测模型[D];暨南大学;2005年



本文编号:1886537

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1886537.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d1994***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com