基于FPGA的AES电磁泄露信号分析
发布时间:2020-03-17 21:30
【摘要】:随着信息产业的蓬勃发展,密码设备已经渗透到各行各业,不仅在日常生活中,在国防、政治、金融等领域的应用也越来越丰富。与此同时,密码设备的信息安全问题受到来自各方面的关注。密码芯片运行过程中,电路状态的变化产生电流,变化的电流产生变化的磁场。通过分析无意间泄露出来的磁场信息,能够得到密码芯片的核心数据信息一密钥。本文针对密码芯片电磁泄露信号进行分类来识别不同的密钥,对于评估密码芯片的信息安全具有重要意义。主要有以下三个创新点:第一,本文搭建了一个由Sakura-G开发板、电磁感应探头、放大器、示波器及搭载了 Checker、Transporter程序的计算机组成的全自动的电磁泄露信号采集平台。通过该平台采集分组加密算法AES在运行过程中的电磁泄露信号,节省了人工成本,也使得采集信号的实验环境最大程度地保持一致。第二,本文设计了结合经验模态分解算法(EMD)、信号能量特征、梯度提升树(GBDT)方法的电磁泄露信号分类算法。首先利用时间窗分割原始信号得到AES加密算法每轮对应的子信号,然后利用EMD方法分解各子信号,将分解后特征模函数(IMF)的能量特征组成特征矩阵,随后在特征矩阵的基础上使用梯度提升树(GBDT)方法实现不同密钥电磁泄露信号的分类识别,并对比决策树棵数、参数不同时,识别准确率的变化。通过与主成分分析(PCA)提取信号特征的方法进行对比,实验表明,所设计的算法提高了分类准确率。第三,本文提出将深度学习网络Inception ResNet V2应用到电磁泄露分析,分别使用不同网络层数、不同卷积核种类的Inception ResNet V2网络对电磁泄露信号进行分类实验,研究了网络参数不同时识别准确率的变化,并由此选定最优网络参数。实验结果表明,Inception ResNet V2网络的识别准确率优于梯度提升树的识别准确率。
【图文】:
第1轮之前会进行一次单独的轮密钥加,从第1轮到底9轮每一轮中依次完成字逡逑节替换、行移位、列混淆、轮密钥加,第10轮与前9轮不同,,仅仅实现字节替逡逑换、行移位和轮密钥加。AES加密算法的每一轮都是可逆的,如图2-1所示解密逡逑过程是加密过程的逆向运算。逡逑AES算法是一种区块加密算法,其进行实现每种操作的单位是字节,也就逡逑按照字节逐一进行操作,直到加密结束。其加解密过程如图2-1所示:逡逑密钥(16字节)逡逑密钥扩展逡逑明文(16字节)逦明文(16字节)逡逑i逦逦逦逡逑轮密钥加逦W[0,3]逦—轮密钥加—|逡逑逦邋I邋逦邋g逡逑逦;逦j逦逆向字节代替逡逑|字^代替逦...m逡逑V-逦逦逆向行移位逡逑?邋行移位逦卜逡逑?p===^===j逦逦1逦|邋!...........-邋*邋逦逡逑轮|列[逦I逦|逆向p混淆逡逑|轮密'钥加丨一逦逦邋W[4,7]邋逦rj一轮密钥加—逡逑.T逦.邋T邋.......i逡逑……4—.—1逦|逆向字节代替逡逑[瓷隹[]逦i逆向&代替1逡逑?i邋行+位邋|逦—,逦卜逦;逡逑时列 —i逦I逦丨逆向f昆淆1逡逑|轮密钥加|一逦W【36,39]逦4轮密,钥加 ̄逡逑1逦7逡逑._逦1逦^逦|逆向字4
本文编号:2587728
【图文】:
第1轮之前会进行一次单独的轮密钥加,从第1轮到底9轮每一轮中依次完成字逡逑节替换、行移位、列混淆、轮密钥加,第10轮与前9轮不同,,仅仅实现字节替逡逑换、行移位和轮密钥加。AES加密算法的每一轮都是可逆的,如图2-1所示解密逡逑过程是加密过程的逆向运算。逡逑AES算法是一种区块加密算法,其进行实现每种操作的单位是字节,也就逡逑按照字节逐一进行操作,直到加密结束。其加解密过程如图2-1所示:逡逑密钥(16字节)逡逑密钥扩展逡逑明文(16字节)逦明文(16字节)逡逑i逦逦逦逡逑轮密钥加逦W[0,3]逦—轮密钥加—|逡逑逦邋I邋逦邋g逡逑逦;逦j逦逆向字节代替逡逑|字^代替逦...m逡逑V-逦逦逆向行移位逡逑?邋行移位逦卜逡逑?p===^===j逦逦1逦|邋!...........-邋*邋逦逡逑轮|列[逦I逦|逆向p混淆逡逑|轮密'钥加丨一逦逦邋W[4,7]邋逦rj一轮密钥加—逡逑.T逦.邋T邋.......i逡逑……4—.—1逦|逆向字节代替逡逑[瓷隹[]逦i逆向&代替1逡逑?i邋行+位邋|逦—,逦卜逦;逡逑时列 —i逦I逦丨逆向f昆淆1逡逑|轮密钥加|一逦W【36,39]逦4轮密,钥加 ̄逡逑1逦7逡逑._逦1逦^逦|逆向字4
本文编号:2587728
本文链接:https://www.wllwen.com/kejilunwen/dianzigongchenglunwen/2587728.html