基于FPGA平台的Piccolo功耗分析安全性评估
本文选题:密码学 + 数据安全 ; 参考:《电子与信息学报》2014年01期
【摘要】:为了评估Piccolo密码算法的功耗分析安全性,该文提出一种针对Piccolo末轮的攻击模型,基于SASEBO(Side-channel Attack Standard Evaluation BOard)实测功耗数据对该算法进行了相关性功耗分析攻击。针对Piccolo末轮运算中包含白化密钥的特点,将末轮攻击密钥(包括轮密钥RK24L,RK24R,WK2,WK3)分成4段子密钥,逐个完成各个子密钥的攻击,使80位种子密钥的搜索空间从280降低到(2×220+2×212+216),使种子密钥的恢复成为可能。攻击结果表明,在实测功耗数据情况下,3000条功耗曲线即可恢复80位种子密钥,证实了该攻击模型的有效性和Piccolo硬件面向功耗分析的脆弱性,研究并采取切实有效的防护措施势在必行。
[Abstract]:In order to evaluate the power analysis security of the Piccolo cryptographic algorithm, this paper presents an attack model for the last round of Piccolo. Based on the measured power consumption data of the SASEBO(Side-channel Attack Standard Evaluation, the algorithm is attacked with correlation power analysis.In view of the whitening key included in the last round operation of Piccolo, the last attack key (including RK24L, RK24 RK2WK2WK3) is divided into four sub-keys, and the attack of each sub-key is completed one by one.The search space of the 80 bit seed key is reduced from 280 to 2 脳 2202 脳 212 216N, which makes it possible to restore the seed key.The attack results show that the 80 bit seed key can be recovered under the condition of measured power consumption data with 3000 power curves. The validity of the attack model and the vulnerability of Piccolo hardware for power analysis are verified.It is imperative to study and take effective protective measures.
【作者单位】: 哈尔滨工业大学微电子中心;哈尔滨工业大学(威海)微电子中心;
【基金】:国家自然科学基金(60973162)资助课题
【分类号】:TN918.1
【参考文献】
相关期刊论文 前4条
1 汪鹏君;张跃军;张学龙;;防御差分功耗分析攻击技术研究[J];电子与信息学报;2012年11期
2 赵光耀;李瑞林;孙兵;李超;;Piccolo算法的差分故障分析[J];计算机学报;2012年09期
3 乌力吉;李贺鑫;任燕婷;张向民;李翔宇;蔡坚;杨永生;;智能卡功耗分析平台设计与实现[J];清华大学学报(自然科学版);2012年10期
4 刘鸣,陈弘毅,白国强;功耗分析研究平台及其应用[J];微电子学与计算机;2005年07期
【共引文献】
相关期刊论文 前10条
1 方鹏飞;吴成茂;;基于广义Feistel结构的分组图像加密算法[J];安康学院学报;2013年03期
2 路保辉;马永红;;智能电网AMI通信系统及其数据安全策略研究[J];电网技术;2013年08期
3 唐星;章竞竞;;功耗分析仿真软件设计与实现[J];信息安全与技术;2013年10期
4 王晨旭;张凯峰;喻明艳;王进祥;;面向ASIC实现的CPA研究平台及其应用[J];计算机工程与应用;2013年07期
5 赵新杰;郭世泽;王韬;张帆;刘会英;黄静;王平;;Piccolo密码代数故障分析研究[J];计算机学报;2013年04期
6 王晨旭;赵占锋;喻明艳;王进祥;姜佩贺;;Piccolo相关性功耗分析攻击技术研究[J];哈尔滨工业大学学报;2013年09期
7 樊海锋;严迎建;徐金甫;任方;;AES密码芯片的相关性功耗分析仿真[J];计算机工程与设计;2010年02期
8 李文石;;3D-SoC的热设计计算[J];微电子学与计算机;2006年11期
9 赵彦光;白国强;陈弘毅;;一种针对特征2域椭圆曲线密码芯片的差分功耗分析[J];微电子学与计算机;2006年12期
10 杨松;王宏;杨志家;;一种新型的低泄漏功耗FPGAs查找表[J];微电子学与计算机;2007年03期
相关博士学位论文 前3条
1 白雪飞;抗功耗分析攻击的SMS4密码算法VLSI设计技术研究[D];中国科学技术大学;2008年
2 苗全;功耗分析攻击研究及抗功耗分析攻击密码芯片设计[D];山东大学;2012年
3 李浪;分组密码芯片功耗攻击与防御问题研究[D];湖南大学;2010年
相关硕士学位论文 前10条
1 王文杰;USB2.0加密接口芯片的设计及其FPGA验证[D];中南大学;2008年
2 樊海锋;FPGA密码芯片功耗分析攻击方法研究[D];解放军信息工程大学;2009年
3 李志远;RSA密码算法电路的差分功耗分析及对策研究[D];中国科学技术大学;2009年
4 李元;基于SHA-1引擎双向认证芯片的设计与实现[D];华中科技大学;2009年
5 章竞竞;一类加密算法的功耗分析及其防御研究[D];湖南大学;2010年
6 康文利;电控存储式油井分层测压仪低功耗设计及应用[D];东北石油大学;2013年
7 张凯峰;分组密码算法的功耗分析及掩码防御技术研究[D];哈尔滨工业大学;2012年
8 姜佩贺;轻量级分组密码算法的功耗分析及防御技术研究[D];哈尔滨工业大学;2013年
9 王璐璐;数字电路功耗分析及优化的研究[D];吉林大学;2013年
10 首南青;抗功耗分析的RSA密码算法及其芯片设计[D];湖南大学;2013年
【二级参考文献】
相关期刊论文 前10条
1 游建雄;李瑞林;李超;;轻量级分组密码KeeLoq的故障攻击[J];北京大学学报(自然科学版);2010年05期
2 臧玉亮;韩文报;;线性反馈移位寄存器的差分能量攻击[J];电子与信息学报;2009年10期
3 赵佳;曾晓洋;韩军;王晶;陈俊;;抗差分功耗分析攻击的AES算法的VLSI实现[J];计算机研究与发展;2007年03期
4 童元满;王志英;戴葵;陆洪毅;;一种抗DPA及HO-DPA攻击的AES算法实现技术[J];计算机研究与发展;2009年03期
5 李玮;谷大武;赵辰;刘志强;刘亚;;物联网环境下LED轻量级密码算法的安全性分析[J];计算机学报;2012年03期
6 郑新建;张翌维;彭波;沈绪榜;;抗DPA攻击的AES算法研究与实现[J];计算机科学与探索;2009年04期
7 赵新杰;王韬;王素贞;吴杨;;MIBS深度差分故障分析研究[J];通信学报;2010年12期
8 李琳;李瑞林;谢端强;李超;;KeeLoq和SHACAL-1算法的差分故障攻击[J];武汉大学学报(理学版);2008年05期
9 郑新建;张翌维;沈绪榜;;SPA和DPA攻击与防御技术新进展[J];小型微型计算机系统;2009年04期
10 范伟杰;吴文玲;张蕾;;HIGHT算法的差分故障攻击[J];中国科学院研究生院学报;2012年02期
相关博士学位论文 前1条
1 韩军;信息安全芯片的防御攻击技术研究[D];复旦大学;2006年
【相似文献】
相关期刊论文 前10条
1 夏金月;王建东;方黎明;任勇军;卞仕柱;;ECK2007模型与其他密钥协商协议模型安全强弱关系的形式化证明(英文)[J];Transactions of Nanjing University of Aeronautics & Astronautics;2008年04期
2 许静芳;马晓普;崔国华;程琦;;用图实现的通用攻击结构的高效秘密共享方案[J];华中科技大学学报(自然科学版);2010年01期
3 邱钢;王宏;肖鸿;肖国镇;;两个前向安全盲签名体制的安全性分析[J];西安电子科技大学学报;2010年01期
4 王文华;郑志明;;基于可变S盒的随机加密方案[J];北京航空航天大学学报;2011年07期
5 吴旭东;;云计算数据安全研究[J];信息网络安全;2011年09期
6 肖国镇;卢明欣;;DNA计算与DNA密码[J];工程数学学报;2006年01期
7 温凤桐;吴文玲;温巧燕;;改进的CBC模式及其安全性分析[J];通信学报;2007年03期
8 晋幼丽;;几种数字签名方案简介[J];网络安全技术与应用;2008年02期
9 乐艳莉;;城市地质信息数据安全管理研究[J];上海地质;2010年03期
10 张群;;图书馆数据安全问题探讨[J];农业图书情报学刊;2008年12期
相关会议论文 前10条
1 朱宏岳;;计算机数据处理系统的脆弱性及其防护措施[A];第三次全国计算机安全技术交流会论文集[C];1988年
2 吴瑞红;申巧玲;秦华;;消毒供应中心常见职业危险因素及防护措施[A];中华护理学会第5届全国消毒供应中心发展论坛论文汇编[C];2009年
3 孙鹤霞;;浅谈X射线外照射的防护措施[A];中华预防医学会第十八次全国职业病学术交流大会论文汇编[C];2009年
4 宋立平;朱万红;吕道成;;战时火力发电厂防护措施优选方法研究[A];江苏省系统工程学会第十一届学术年会论文集[C];2009年
5 张福君;卓水清;陈林;张亮;赵明;刘健;李奎;郑庆生;王琰;;~(125)Ⅰ放射性粒子植入术后患者周围辐射剂量的监测与防护[A];第四届中国肿瘤学术大会暨第五届海峡两岸肿瘤学术会议论文集[C];2006年
6 高琪;;手术室护理人员感染艾滋病的途径及防护措施[A];全国第12届手术室护理学术交流暨专题讲座会议论文汇编(上册)[C];2008年
7 陈志量;张业明;穆e鹒g;方达经;林安;甘复兴;;浅谈海水对混凝土沉管隧道的腐蚀与防护[A];第七届全国表面工程学术会议暨第二届表面工程青年学术论坛论文集(一)[C];2008年
8 郁红霞;;EICU经口气管插管病人非计划性拔管护理体会[A];中华医学会急诊医学分会第十三次全国急诊医学学术年会大会论文集[C];2010年
9 杨翼;邓永新;;自动气象站雷电防护的分析与探讨[A];天气、气候与可持续发展——河南省气象学会2010年年会论文集[C];2010年
10 张则敏;何嘉红;;导弹部队在沿海地区防护措施[A];2005第二届电子信息系统质量与可靠性学术研讨会论文集[C];2005年
相关重要报纸文章 前10条
1 ;握奇成为中国最具潜力企业[N];人民邮电;2006年
2 金荣杰;数据安全:企业信息化的关键[N];中国国门时报;2008年
3 ;从数据安全看移动存储[N];网络世界;2002年
4 罗建忠;池潭水电厂建立信息数据安全屏障[N];中国电力报;2006年
5 中国建设银行江苏省分行科技处 张(女燕)(女燕);给数据安全上保险[N];网络世界;2003年
6 陈宇飞;DBTK保服务器数据安全[N];中国化工报;2009年
7 刘;博科与EMC携手简化企业数据安全和信息风险管理[N];电脑商报;2008年
8 科文;专用系统保证数据安全[N];中国计算机报;2008年
9 ;确保数据安全可靠[N];中国计算机报;2004年
10 周燕;数据存储:重在管理[N];中国计算机报;2002年
相关博士学位论文 前10条
1 张传武;细胞自动机在密码学中的应用研究[D];电子科技大学;2003年
2 刘婷婷;面向云计算的数据安全保护关键技术研究[D];解放军信息工程大学;2013年
3 杨波;密码学Hash函数的设计和应用研究[D];北京邮电大学;2008年
4 孟慧;代理密码学的关键问题研究[D];中国矿业大学(北京);2012年
5 罗喜召;密码学中理性与抗泄漏关键技术的研究[D];苏州大学;2010年
6 叶振军;金融信息安全:模型、方案与管理策略研究[D];天津大学;2008年
7 茅耀斌;基于混沌的图像加密与数字水印技术研究[D];南京理工大学;2003年
8 刘文;几类特殊的安全多方计算问题的研究[D];北京邮电大学;2009年
9 闫玺玺;开放网络环境下敏感数据安全与防泄密关键技术研究[D];北京邮电大学;2012年
10 王保卫;无线传感器网络隐私数据安全研究[D];湖南大学;2011年
相关硕士学位论文 前10条
1 杨燕;校园网络管理系统的开发及其关键技术的研究[D];西北工业大学;2002年
2 雷宏斌;部队网络办公系统研究[D];兰州理工大学;2005年
3 蒲波;涉密局域网数据智能备份研究与实现[D];四川大学;2005年
4 庄海燕;数据库加密技术及其在Oracle中的应用[D];郑州大学;2006年
5 曹顺良;证券信息系统数据安全的设计和研究[D];苏州大学;2001年
6 尤会明;基于混沌的视频加密系统的研究[D];武汉理工大学;2006年
7 朱光亮;校园网应用系统安全认证研究与实现[D];天津工业大学;2004年
8 张静;椭圆曲线密码体制的研究与应用[D];浙江工业大学;2005年
9 梁兵;RSA的一种改良快速算法的设计与实现[D];电子科技大学;2005年
10 何莉莉;密码技术在安全电子投票中的应用[D];西南交通大学;2005年
,本文编号:1746291
本文链接:https://www.wllwen.com/kejilunwen/wltx/1746291.html