当前位置:主页 > 科技论文 > 网络通信论文 >

抗高阶DPA攻击的AES方案研究与高效实现

发布时间:2017-10-26 09:41

  本文关键词:抗高阶DPA攻击的AES方案研究与高效实现


  更多相关文章: 高级加密标准 高阶DPA攻击 高阶掩码方案 ARM NEON 高效实现


【摘要】:现实世界中密码算法实现受到各种各样的侧信道攻击(Side-Channel Attacks, SCAs),包括差分能量分析(Differential Power Analysis, DPA)攻击。掩码是一个广泛应用的保护高级加密标准(Advanced Encryption Standard, AES)等分组密码不受DPA攻击的方案措施。相关的原理是将算法操作的每一个中间变量分为多个份额并分别处理这些份额。高阶DPA攻击利用了多个中间变量的联合泄漏,并能够攻击低阶的掩码方案,在这里“阶”的意思是指同一时间被探测的中间变量的个数。随着阶数的增加,执行高阶DPA攻击的复杂性呈指数级别增长。这意味着,我可以使用一个特定的d阶掩码方案去抵抗实践中的高阶DPA攻击。然而,任何高阶掩码方案的难点在于如何高效的掩盖非线性转换S盒。文献中存在两种解决该问题的基本方法,也就是说,基于ISW的技术和查找表重计算方法。在CHES 2010, Rivain和Prouff(RP)提出了一个属于第一个分类的可证安全的通用d阶AES掩码方案。尽管最初的RP方案包含一个由于掩码刷新过程引入的缺陷,它仍然促生了对任意S盒的高阶掩码方案的设计。除此之外,以所需的安全非线性的安全域乘法的数目衡量,RP方案仍然是AES最高效的高阶掩码方案。为了方便AES的高阶掩码方案在实践中部署,我们在解决了RP方案中缺陷的基础上使用ARM NEON指令集开发了一个高效的RP方案的实现。在经过了详尽的复杂性分析之后,我们总结出域乘法和随机数生成是RP方案中对性能至关重要的组成部分;在每个敏感变量有n个分享的情况下,RP方案需要D(n2)个域乘法和随机数生成。得益于NEON指令集的丰富性,我们分别只需要15个指令去实现这两个部分。我们对不同实现的模拟表明我们在实现中集成DPA防范措施(基于RP的掩码方案)导致的性能损失明显的低于先前的工作。例如,我们的二阶DPA防范措施(每个敏感变量有三个分享)只比不包含DPA防范措施但是抵抗缓存-时间攻击的基准实现慢9倍。这些模拟同时表明我们的高效实现足够在实践中部署。
【关键词】:高级加密标准 高阶DPA攻击 高阶掩码方案 ARM NEON 高效实现
【学位授予单位】:山东大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.1
【目录】:
  • 摘要8-9
  • ABSTRACT9-11
  • 第1章 绪论11-17
  • 1.1 研究动机11-12
  • 1.2 问题描述12-13
  • 1.2.1 防范DPA攻击的策略12-13
  • 1.2.2 高阶DPA攻击13
  • 1.3 相关工作13-15
  • 1.3.1 基于ISW方法14-15
  • 1.4 研究贡献与论文结构15-17
  • 1.4.1 研究贡献15-16
  • 1.4.2 论文结构16-17
  • 第2章 背景和相关工作17-31
  • 2.1 高级加密标准17-20
  • 2.1.1 AES密码17-19
  • 2.1.2 密钥扩展19-20
  • 2.2 对AES的侧信道攻击20-22
  • 2.2.1 侧信道分析攻击20
  • 2.2.2 简单能量分析20-21
  • 2.2.3 差分能量分析21-22
  • 2.2.4 高阶差分能量分析22
  • 2.3 抗DPA攻击的方法22-31
  • 2.3.1 隐藏和掩码23-24
  • 2.3.2 AES高阶掩码24-31
  • 第3章 实现31-47
  • 3.1 ARM架构和NEON技术31-34
  • 3.1.1 ARM架构31-32
  • 3.1.2 NEON技术32-34
  • 3.2 F_(28)域乘法的并行实现34-39
  • 3.2.1 F_(q[x])上的模归约34-35
  • 3.2.2 F_(28)域乘法35-38
  • 3.2.3 F_(28)域乘法的向量实现38-39
  • 3.3 轮操作的并行实现39-46
  • 3.3.1 AddRoundKey40
  • 3.3.2 ShiftRows40-41
  • 3.3.3 MixColumns41-42
  • 3.3.4 S盒42-46
  • 3.4 使用NEON并行指令的密钥扩展过程46-47
  • 第4章 复杂性分析和实现结果47-55
  • 4.1 测试平台47-48
  • 4.1.1 ARM Cortex-A15 MPCore47
  • 4.1.2 IAR Embedded Workbench for ARM47-48
  • 4.2 性能分析48-55
  • 4.2.1 基准实现48-49
  • 4.2.2 掩码实现的复杂性分析49-52
  • 4.2.3 混合C和汇编实现的执行时间52-53
  • 4.2.4 优化NEON汇编实现的执行时间53
  • 4.2.5 比较53-55
  • 第5章 结论55-56
  • 参考文献56-64
  • 致谢64-65
  • 攻读学位期间发表的主要学术论文65-66
  • 附件66

【相似文献】

中国期刊全文数据库 前10条

1 阿不都热合曼·艾合买提;阿力木江·排孜艾合买提;;几种常用密码算法的研究探[J];和田师范专科学校学报;2007年04期

2 杨宏志;韩文报;斯雪明;;一种新的密码算法设计方法[J];计算机科学;2010年07期

3 王秋丽;世界三次大规模密码算法评选活动介绍[J];信息安全与通信保密;2004年02期

4 张晓丰;樊启华;程红斌;;密码算法研究[J];计算机技术与发展;2006年02期

5 贾宁;;密码算法的研究综述[J];现代电子技术;2007年11期

6 郑再雄;;对密码算法各种攻击方法初探[J];消费导刊;2008年02期

7 刘宝林;;混合密码算法在文件传输中的应用[J];福建电脑;2008年03期

8 童元满;王志英;戴葵;陆洪毅;;识别密码算法具体实现中潜在功耗攻击的理论分析方法[J];计算机辅助设计与图形学学报;2008年03期

9 叶麟;王小伟;;资源受限网络的密码算法及实现[J];中国新通信;2008年15期

10 李继中;舒辉;;密码算法识别技术研究[J];信息网络安全;2011年11期

中国重要会议论文全文数据库 前7条

1 董仲林;苏先海;;密码算法的自动验证[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

2 张鲁国;李峥;;《嵌入式系统密码算法程序设计》课程教学探讨[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

3 黄一才;郁滨;;基于蓝牙单芯片的密码算法实现方案研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

4 谢绒娜;郑秀林;欧海文;李晓东;;基于学生创新能力培养的密码实验平台的研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

5 徐晓东;杨榆;;使用GPU加速RC5密码算法的研究[A];2009年中国高校通信类院系学术研讨会论文集[C];2009年

6 江丽娜;高能;马原;刘宗斌;;祖冲之序列密码算法IP核的设计与实现[A];第27次全国计算机安全学术交流会论文集[C];2012年

7 陈晓峰;;RSA软件实现深入剖析[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年

中国重要报纸全文数据库 前7条

1 丁辉;国产密码算法:锻造信息安全之盾[N];中国城乡金融报;2012年

2 清华同方电脑总工程师 刘锋 梁爽;操作行为保密亦属信息安全范畴[N];中国政府采购报;2011年

3 常经;WAPI密码算法将向社会开放[N];中国高新技术产业导报;2006年

4 本报记者 宋阳;移动存储 你的数据安全吗?[N];中国计算机报;2001年

5 徐厚骏;密码学的演进[N];计算机世界;2001年

6 隆永红;密码管理开辟新航道[N];计算机世界;2006年

7 ;他们走在自主创新最前沿[N];市场报;2006年

中国博士学位论文全文数据库 前10条

1 陈华;密码算法的安全性检测及关键组件的设计[D];中国科学院研究生院(软件研究所);2005年

2 郭现峰;基于混沌动态S盒的密码算法及其应用研究[D];西南交通大学;2011年

3 刘金梅;多个混沌系统构造密码算法的理论及应用研究[D];华南理工大学;2009年

4 刘泉;基于动力学特性的混沌密码算法研究[D];中国科学院研究生院(长春光学精密机械与物理研究所);2014年

5 韦军;混沌序列密码算法的分析与设计[D];重庆大学;2006年

6 王云峰;基于混沌的密码算法及关键技术研究[D];浙江大学;2006年

7 郑永辉;RSA密码算法的格攻击技术研究[D];解放军信息工程大学;2009年

8 张鹏;密码算法的组件设计与安全性分析[D];国防科学技术大学;2011年

9 韩煜;嵌入式系统安全的密码算法及实现技术研究[D];华中科技大学;2008年

10 刘景美;现代密码算法分析与研究[D];西安电子科技大学;2006年

中国硕士学位论文全文数据库 前10条

1 李敏;密码算法研究平台[D];西安电子科技大学;2008年

2 李继中;基于相似性判定的密码算法识别技术研究[D];解放军信息工程大学;2009年

3 吴灵灵;基于多态的混沌流密码算法的研究[D];西南交通大学;2015年

4 刘帅;椭圆曲线密码算法的硬件加速研究[D];山东大学;2015年

5 王军委;抗高阶DPA攻击的AES方案研究与高效实现[D];山东大学;2015年

6 傅佩龙;密码算法硬件快速实现技术研究[D];西安电子科技大学;2010年

7 赵卓;密码算法远程软加载的研究[D];中国人民解放军信息工程大学;2005年

8 杨宁;密码算法测试平台[D];西安电子科技大学;2007年

9 金丽娜;密码算法测试平台—算法实现技术研究[D];西安电子科技大学;2007年

10 贾群;密码算法测试平台[D];西安电子科技大学;2007年



本文编号:1098133

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1098133.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户dd9e5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com