基于故障注入的硬件木马设计与差分分析
本文选题:硬件木马 切入点:差分故障分析 出处:《华中科技大学学报(自然科学版)》2014年04期 论文类型:期刊论文
【摘要】:基于差分故障分析原理,提出一种实现密码芯片密钥泄漏的新型硬件木马设计.利用随机状态值实现激活电路,利用单个异或门(XOR)实现故障注入,构建基于故障信息的差分分析模型.以数据加密标准(data encryption standard,DES)密码算法为攻击目标,以SASEBO旁路攻击标准评估板作为硬件实现平台,设计并实现了极小化的泄漏型硬件木马电路,其逻辑测试空间超过2117,且仅需5个寄存器和8个LUT.采用差分分析方法,对两组故障信息进行分析,经过171.68s成功破解密钥.
[Abstract]:Based on the principle of differential fault analysis, a new type of hardware Trojan is designed to realize key leakage in cryptographic chip. The circuit is activated by random state value, and the fault injection is realized by single XOR. A differential analysis model based on fault information is constructed. The data encryption standard des (data encryption standard) cipher algorithm is taken as the attack target, and the SASEBO bypass attack standard evaluation board is used as the hardware implementation platform to design and implement the minimal leakage hardware Trojan circuit. The logic test space is more than 2117, and only 5 registers and 8 LUTs are needed. Two sets of fault information are analyzed by differential analysis method, and the key is successfully cracked after 171.68 s.
【作者单位】: 军械工程学院信息工程系;
【基金】:国家自然科学基金资助项目(61271152);国家自然科学基金资助项目(51377170) 河北省自然科学基金资助项目(F2012506008)
【分类号】:TN918
【参考文献】
相关期刊论文 前4条
1 张鹏;邹程;邓高明;陈开颜;;基于电磁泄漏相关性分析的硬件木马设计[J];华中科技大学学报(自然科学版);2010年10期
2 张蕾;吴文玲;;SMS4密码算法的差分故障攻击[J];计算机学报;2006年09期
3 刘长龙;赵毅强;史亚峰;冯紫竹;;基于侧信道分析的硬件木马建模与优化[J];华中科技大学学报(自然科学版);2013年02期
4 牛小鹏;李清宝;王炜;张丹;;硬件木马技术研究综述[J];信息工程大学学报;2012年06期
【共引文献】
相关期刊论文 前10条
1 王晨旭;姜佩贺;喻明艳;;芯片级木马检测技术研究综述[J];半导体技术;2012年05期
2 孙海涛;刘洁;;载波泄漏型硬件木马芯片设计[J];兵工自动化;2012年04期
3 李玮;;典型分组密码抗差分故障攻击的安全分析[J];电信科学;2010年S2期
4 闫锋刚;张灿;李哲;徐杰;;一种面向空间通信的图像复合加密算法[J];电子测量技术;2008年07期
5 魏悦川;李琳;李瑞林;李超;;SHACAL-2算法的差分故障攻击[J];电子与信息学报;2010年02期
6 刘国强;金晨辉;;一类动态S盒的构造与差分性质研究[J];电子与信息学报;2014年01期
7 胡向东;韩恺敏;许宏如;;智能家居物联网的安全性设计与验证[J];重庆邮电大学学报(自然科学版);2014年02期
8 朱勇;崔强强;;基于SMS4的加密通信可编程片上系统设计实现[J];电子科技;2014年04期
9 罗伟;郭建胜;;Eagle-128算法的相关密钥-矩形攻击[J];电子与信息学报;2014年06期
10 沈璇;李瑞林;李超;赵光耀;;SHACAL-2算法中非线性函数的差分特性及其应用[J];电子与信息学报;2014年07期
相关博士学位论文 前10条
1 魏悦川;分组密码分析方法的基本原理及其应用[D];国防科学技术大学;2011年
2 陈杰;分组密码的分析技术[D];西安电子科技大学;2007年
3 张涛;面向密码芯片的旁路攻击关键技术研究[D];电子科技大学;2008年
4 白雪飞;抗功耗分析攻击的SMS4密码算法VLSI设计技术研究[D];中国科学技术大学;2008年
5 李玮;若干分组密码算法的故障攻击研究[D];上海交通大学;2009年
6 张美玲;分组密码分析技术的研究[D];西安电子科技大学;2010年
7 李浪;分组密码芯片功耗攻击与防御问题研究[D];湖南大学;2010年
8 李瑞林;分组密码的分析与设计[D];国防科学技术大学;2011年
9 刘泉;基于动力学特性的混沌密码算法研究[D];中国科学院研究生院(长春光学精密机械与物理研究所);2014年
10 王丹辉;分组密码算法能量分析攻击中效率与容错问题研究[D];山东大学;2014年
【二级参考文献】
相关期刊论文 前3条
1 张鹏;邓高明;陈开颜;赵强;;针对AES密码芯片的远场相关性电磁分析攻击[J];华中科技大学学报(自然科学版);2009年08期
2 张鹏;邹程;邓高明;陈开颜;;基于电磁泄漏相关性分析的硬件木马设计[J];华中科技大学学报(自然科学版);2010年10期
3 徐仑峰,熊光泽,刘锦德,肖梓祥;未知时序电路状态图生成算法及状态间路径的递归导出[J];计算机辅助设计与图形学学报;1998年02期
【相似文献】
相关期刊论文 前10条
1 李贞,吕述望,王永传,王安胜;差分分析中的特征概率计算问题研究[J];电子与信息学报;2003年08期
2 李超;王文玲;胡朋松;;非线性组合序列的差分分析[J];国防科技大学学报;2006年04期
3 王薇;王小云;;CLEFIA-128/192/256的不可能差分分析(英文)[J];软件学报;2009年09期
4 刘连浩;温从剑;;AES的差分-代数攻击[J];计算机工程与应用;2010年05期
5 陈海红;;DES中S盒差分概率表的实现[J];赤峰学院学报(自然科学版);2012年03期
6 张道法,孙林红;线性分析法和差分分析法几个问题的研究[J];通信保密;1997年02期
7 黄建忠,李超;差分序列的性质及应用[J];通信技术;2003年10期
8 孔凡杰;李磊;韩文报;;Kasumi算法FI函数的差分上界分析[J];信息工程大学学报;2011年02期
9 张阳;李雄伟;陈开颜;徐徐;;基于故障注入的硬件木马设计与差分分析[J];华中科技大学学报(自然科学版);2014年04期
10 郑磊;张少武;张中亚;;模2~n数乘运算的差分性质研究[J];电子与信息学报;2011年11期
相关博士学位论文 前4条
1 杜承航;分组密码算法ARIA的不可能差分分析和中间相遇攻击[D];山东大学;2011年
2 李申华;对称密码算法ARIA和SALSA20的安全性分析[D];山东大学;2008年
3 郭伟;混沌Hash函数安全性分析和构造[D];西南交通大学;2011年
4 张闻宇;高级加密标准的分析[D];山东大学;2007年
相关硕士学位论文 前9条
1 温从剑;AES的差分—代数攻击研究[D];中南大学;2009年
2 陈小光;密码体制中差分分析技术研究[D];西安电子科技大学;2009年
3 李延延;Haval及部分新Hash函数的分析[D];山东师范大学;2011年
4 刘亚;分组密码Serpent的差分分析[D];山东大学;2010年
5 孙徐旭;对缩短步数的SHA-2算法的分析[D];上海交通大学;2012年
6 刘爱森;KATAN算法相关密钥的条件差分分析[D];山东大学;2014年
7 李世明;关于Hash算法SHA-1的研究与分析[D];西南大学;2013年
8 马锁堂;第三代移动通信系统中加密与认证算法的分析及仿真[D];电子科技大学;2002年
9 武金梅;对缩短步数的HASH函数算法SHA-256、SHA-512的分析[D];山东大学;2008年
,本文编号:1618213
本文链接:https://www.wllwen.com/kejilunwen/wltx/1618213.html