模幂算法的功耗攻击及双线性对密码算法的故障攻击研究
[Abstract]:The wide application of cryptography in the fields of mobile Internet, Internet of things, finance, national defense and other information security fields has put forward high requirements for the security of cryptographic systems. Public key cryptography is an important branch of cryptosystem, and has been widely used in the field of cryptography. With the emergence of bypass attacks, the hardware implementation of many algorithms is no longer secure, so it is very important to study the security of existing algorithms. Adding defense measures to the algorithms has become a problem that must be considered before the design of cryptographic products. Modular power algorithm is the core operation of many classical public key cryptosystems, and its security has been paid more and more attention. At the same time, some new public key cryptosystems are emerging, and the research on the security of these algorithms is still in the initial stage. Among them, bilinear pair cryptography algorithm has been widely studied for its excellent characteristics and higher security. Based on the N-1 attack, the extended attack method is proposed, and the ASIC implementation of the two modular power algorithms is tested by using the security monitoring platform designed by hardware. For the bilinear pairwise cipher algorithm, the fault attack method based on branch is proposed, and the correctness of the attack is proved by Magma software. This paper mainly has the following work and innovation: 1) in this paper, the N-1 attack is studied in depth, and an extended N-1 attack method is proposed. Under certain conditions, as long as the x value of 2kW 1 is satisfied, it can be used to select the plaintext power attack. Using these values, the right-to-left power algorithm and Montgomery ladder algorithm of Boscher are successfully attacked. The defense measures against extended N-1 attack are proposed. 3) the branch fault attack method of Miller loop in bilinear pair cipher algorithm is proposed. This branch fault attack method is suitable for all bilinear pair cipher algorithms with Miller loop. This branch fault attack method has the advantage of implanting errors in a variety of ways. It provides a reference for the physical security of the bilinear pair cryptosystem.
【学位授予单位】:天津大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TN918.1
【相似文献】
相关期刊论文 前10条
1 阿不都热合曼·艾合买提;阿力木江·排孜艾合买提;;几种常用密码算法的研究探[J];和田师范专科学校学报;2007年04期
2 杨宏志;韩文报;斯雪明;;一种新的密码算法设计方法[J];计算机科学;2010年07期
3 王秋丽;世界三次大规模密码算法评选活动介绍[J];信息安全与通信保密;2004年02期
4 张晓丰;樊启华;程红斌;;密码算法研究[J];计算机技术与发展;2006年02期
5 贾宁;;密码算法的研究综述[J];现代电子技术;2007年11期
6 郑再雄;;对密码算法各种攻击方法初探[J];消费导刊;2008年02期
7 刘宝林;;混合密码算法在文件传输中的应用[J];福建电脑;2008年03期
8 童元满;王志英;戴葵;陆洪毅;;识别密码算法具体实现中潜在功耗攻击的理论分析方法[J];计算机辅助设计与图形学学报;2008年03期
9 叶麟;王小伟;;资源受限网络的密码算法及实现[J];中国新通信;2008年15期
10 李继中;舒辉;;密码算法识别技术研究[J];信息网络安全;2011年11期
相关会议论文 前7条
1 董仲林;苏先海;;密码算法的自动验证[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
2 张鲁国;李峥;;《嵌入式系统密码算法程序设计》课程教学探讨[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 黄一才;郁滨;;基于蓝牙单芯片的密码算法实现方案研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
4 谢绒娜;郑秀林;欧海文;李晓东;;基于学生创新能力培养的密码实验平台的研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
5 徐晓东;杨榆;;使用GPU加速RC5密码算法的研究[A];2009年中国高校通信类院系学术研讨会论文集[C];2009年
6 江丽娜;高能;马原;刘宗斌;;祖冲之序列密码算法IP核的设计与实现[A];第27次全国计算机安全学术交流会论文集[C];2012年
7 陈晓峰;;RSA软件实现深入剖析[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年
相关重要报纸文章 前7条
1 丁辉;国产密码算法:锻造信息安全之盾[N];中国城乡金融报;2012年
2 清华同方电脑总工程师 刘锋 梁爽;操作行为保密亦属信息安全范畴[N];中国政府采购报;2011年
3 常经;WAPI密码算法将向社会开放[N];中国高新技术产业导报;2006年
4 本报记者 宋阳;移动存储 你的数据安全吗?[N];中国计算机报;2001年
5 徐厚骏;密码学的演进[N];计算机世界;2001年
6 隆永红;密码管理开辟新航道[N];计算机世界;2006年
7 ;他们走在自主创新最前沿[N];市场报;2006年
相关博士学位论文 前10条
1 李继中;密码算法识别与分析关键技术研究[D];解放军信息工程大学;2014年
2 丁林;基于NLFSR的序列密码算法的分析方法研究[D];解放军信息工程大学;2015年
3 张晓均;基于格上困难问题的新型密码算法设计及应用研究[D];电子科技大学;2015年
4 海昕;密码算法的组件设计与分析[D];国防科学技术大学;2014年
5 陈华;密码算法的安全性检测及关键组件的设计[D];中国科学院研究生院(软件研究所);2005年
6 郭现峰;基于混沌动态S盒的密码算法及其应用研究[D];西南交通大学;2011年
7 刘金梅;多个混沌系统构造密码算法的理论及应用研究[D];华南理工大学;2009年
8 刘泉;基于动力学特性的混沌密码算法研究[D];中国科学院研究生院(长春光学精密机械与物理研究所);2014年
9 韦军;混沌序列密码算法的分析与设计[D];重庆大学;2006年
10 王云峰;基于混沌的密码算法及关键技术研究[D];浙江大学;2006年
相关硕士学位论文 前10条
1 李敏;密码算法研究平台[D];西安电子科技大学;2008年
2 李继中;基于相似性判定的密码算法识别技术研究[D];解放军信息工程大学;2009年
3 吴灵灵;基于多态的混沌流密码算法的研究[D];西南交通大学;2015年
4 李俊志;三类非线性反馈移存器模型的代数性质研究及应用[D];解放军信息工程大学;2015年
5 尚培;SMS4算法的白盒密码算法设计与实现[D];电子科技大学;2016年
6 王治;移动应用的白盒安全技术研究与实现[D];电子科技大学;2016年
7 魏凯凯;一种USB3.0加密终端的设计与实现[D];辽宁大学;2016年
8 刘兆龙;基于混沌的流密码算法研究[D];重庆邮电大学;2016年
9 庄德坤;基于可重构的密码算法的设计与实现[D];东南大学;2016年
10 丁兆晶;模幂算法的功耗攻击及双线性对密码算法的故障攻击研究[D];天津大学;2014年
,本文编号:2239749
本文链接:https://www.wllwen.com/kejilunwen/wltx/2239749.html