基于空间电磁辐射的旁路攻击
发布时间:2023-02-19 11:36
人类社会已经进入了信息时代,在生活的各个方面信息无处不在,因此信息变的越来越重要,但是其安全问题也日渐突出,已经成为人类共同面临的挑战。近年来,旁路攻击对信息安全带来了巨大的威胁,尤其是电磁旁路泄漏了更多的加密信息。基于空间电磁辐射的旁路攻击是利用电磁旁路信息进行密码破解,近场电磁旁路信息以磁场为主,在近距离使用电磁探针进行探测,远场电磁旁路信息包括电场和磁场的共同辐射,在远距离使用天线进行探测,然后使用电磁旁路分析算法进行密码破解。本论文将搭建电磁旁路攻击实验平台,使用微控制器作为密码设备,使用高级加密标准(Advanced Encryption Standard,AES)密码算法作为破解对象,使用差分分析和相关性分析作为攻击方法,对采集的电磁数据进行处理分析,分别在近场和远场破解出AES密码算法中的密钥。主要内容分为以下几个部分:介绍AES加密算法,分析算法中的每一个步骤,并且在以微控制器为代表的软件加密芯片中实现此算法。然后介绍基于空间电磁辐射旁路攻击的物理基础,通过简单地分析密码芯片的电磁辐射机理,找到符合软件加密芯片的电磁辐射泄漏模型,即汉明权重模型和汉明距离模型。然后介绍三...
【文章页数】:86 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.3 本论文的研究内容和结构安排
第二章 高级加密标准算法的描述和实现
2.1 引言
2.2 高级加密标准的描述
2.2.1 AES总体描述
2.2.2 字节替换
2.2.3 行位移
2.2.4 列混合
2.2.5 轮密钥加
2.2.6 密钥扩展
2.3 AES的实现
2.3.1 微控制器
2.3.2 程序代码
2.4 本章小结
第三章 空间电磁辐射旁路攻击基础
3.1 引言
3.2 电磁旁路攻击物理基础
3.2.1 CMOS电路的电磁辐射
3.2.2 密码芯片的电磁辐射
3.2.3 密码芯片的电磁辐射模型
3.2.4 S盒在电磁分析中的作用
3.3 区分函数
3.4 电磁旁路攻击算法
3.4.1 SEMA算法
3.4.2 DEMA算法
3.4.3 CEMA算法
3.5 电磁旁路攻击算法仿真
3.6 本章小结
第四章 电磁信息采集平台搭建和测试
4.1 引言
4.2 电磁旁路攻击平台搭建
4.2.1 实验设备
4.2.2 计算机和采集器之间控制程序设计
4.2.3 计算机和密码设备之间的通信设计
4.2.4 数据存储
4.3 电磁旁路攻击平台测试
4.3.1 电磁曲线测试
4.3.2 信号和噪声测试
4.4 本章小结
第五章 对微控制器的空间电磁辐射攻击
5.1 引言
5.2 差分电磁分析(DEMA)攻击
5.2.1 实验步骤
5.2.2 近场攻击
5.2.3 远场攻击
5.3 相关性电磁分析(CEMA)攻击
5.3.1 实验步骤
5.3.2 近场攻击
5.3.3 远场攻击
5.3.4 改进方法
5.4 本章小结
第六章 全文总结与展望
6.1 全文总结
6.2 后续工作展望
致谢
参考文献
攻读硕士学位期间取得的成果
本文编号:3746143
【文章页数】:86 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.3 本论文的研究内容和结构安排
第二章 高级加密标准算法的描述和实现
2.1 引言
2.2 高级加密标准的描述
2.2.1 AES总体描述
2.2.2 字节替换
2.2.3 行位移
2.2.4 列混合
2.2.5 轮密钥加
2.2.6 密钥扩展
2.3 AES的实现
2.3.1 微控制器
2.3.2 程序代码
2.4 本章小结
第三章 空间电磁辐射旁路攻击基础
3.1 引言
3.2 电磁旁路攻击物理基础
3.2.1 CMOS电路的电磁辐射
3.2.2 密码芯片的电磁辐射
3.2.3 密码芯片的电磁辐射模型
3.2.4 S盒在电磁分析中的作用
3.3 区分函数
3.4 电磁旁路攻击算法
3.4.1 SEMA算法
3.4.2 DEMA算法
3.4.3 CEMA算法
3.5 电磁旁路攻击算法仿真
3.6 本章小结
第四章 电磁信息采集平台搭建和测试
4.1 引言
4.2 电磁旁路攻击平台搭建
4.2.1 实验设备
4.2.2 计算机和采集器之间控制程序设计
4.2.3 计算机和密码设备之间的通信设计
4.2.4 数据存储
4.3 电磁旁路攻击平台测试
4.3.1 电磁曲线测试
4.3.2 信号和噪声测试
4.4 本章小结
第五章 对微控制器的空间电磁辐射攻击
5.1 引言
5.2 差分电磁分析(DEMA)攻击
5.2.1 实验步骤
5.2.2 近场攻击
5.2.3 远场攻击
5.3 相关性电磁分析(CEMA)攻击
5.3.1 实验步骤
5.3.2 近场攻击
5.3.3 远场攻击
5.3.4 改进方法
5.4 本章小结
第六章 全文总结与展望
6.1 全文总结
6.2 后续工作展望
致谢
参考文献
攻读硕士学位期间取得的成果
本文编号:3746143
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3746143.html