当前位置:主页 > 科技论文 > 网络通信论文 >

模幂算法的功耗攻击及双线性对密码算法的故障攻击研究

发布时间:2018-09-12 17:33
【摘要】:密码系统在移动互联网、物联网、金融、国防等信息安全领域的广泛应用对密码系统的安全性提出了很高的要求。公钥密码是密码系统的重要分支,在密码领域得到了广泛应用。随着旁路攻击的出现,许多算法的硬件实现已不再安全,因此对已有算法的安全性研究变得非常重要,为算法增加防御措施已成为密码产品在设计之前必须考虑的问题。模幂算法作为许多古典公钥密码系统的核心运算,其安全性一直以来倍受关注。与此同时,一些新型的公钥密码系统也在不断涌现,学术界针对这些算法的安全性研究尚处于初始阶段。其中,双线性对密码算法以其优良的特性以及更高的安全性受到了广泛研究。针对模幂算法,本文进行了功耗分析攻击研究,在N-1攻击的基础上,提出了扩展的攻击方法,并利用硬件设计的安全监测平台对两种模幂算法的ASIC实现进行了攻击实验。针对双线性对密码算法,本文进行了故障攻击研究,提出了基于分支的故障攻击方法,并用Magma软件证明了攻击的正确性。本文主要有以下几方面的工作和创新:1)本文深入研究了N-1攻击,提出扩展的N-1攻击方法。在一定条件下,只要符合2=1的x值,均可以用于选择明文功耗攻击。利用这些值,本文成功攻击了Boscher的从右到左模幂算法和蒙哥马利阶梯算法。2)提出了针对扩展N-1攻击的防御措施。3)提出了针对双线性对密码算法中Miller循环的分支故障攻击方法,此分支故障攻击方法适用于含有Miller循环的所有双线性对密码算法,此分支故障攻击方法具有植入错误方式多样的优点。4)提出了有针对性的防御措施,为保障双线性对密码系统的物理安全性提供参考。
[Abstract]:The wide application of cryptography in the fields of mobile Internet, Internet of things, finance, national defense and other information security fields has put forward high requirements for the security of cryptographic systems. Public key cryptography is an important branch of cryptosystem, and has been widely used in the field of cryptography. With the emergence of bypass attacks, the hardware implementation of many algorithms is no longer secure, so it is very important to study the security of existing algorithms. Adding defense measures to the algorithms has become a problem that must be considered before the design of cryptographic products. Modular power algorithm is the core operation of many classical public key cryptosystems, and its security has been paid more and more attention. At the same time, some new public key cryptosystems are emerging, and the research on the security of these algorithms is still in the initial stage. Among them, bilinear pair cryptography algorithm has been widely studied for its excellent characteristics and higher security. Based on the N-1 attack, the extended attack method is proposed, and the ASIC implementation of the two modular power algorithms is tested by using the security monitoring platform designed by hardware. For the bilinear pairwise cipher algorithm, the fault attack method based on branch is proposed, and the correctness of the attack is proved by Magma software. This paper mainly has the following work and innovation: 1) in this paper, the N-1 attack is studied in depth, and an extended N-1 attack method is proposed. Under certain conditions, as long as the x value of 2kW 1 is satisfied, it can be used to select the plaintext power attack. Using these values, the right-to-left power algorithm and Montgomery ladder algorithm of Boscher are successfully attacked. The defense measures against extended N-1 attack are proposed. 3) the branch fault attack method of Miller loop in bilinear pair cipher algorithm is proposed. This branch fault attack method is suitable for all bilinear pair cipher algorithms with Miller loop. This branch fault attack method has the advantage of implanting errors in a variety of ways. It provides a reference for the physical security of the bilinear pair cryptosystem.
【学位授予单位】:天津大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TN918.1

【相似文献】

相关期刊论文 前10条

1 阿不都热合曼·艾合买提;阿力木江·排孜艾合买提;;几种常用密码算法的研究探[J];和田师范专科学校学报;2007年04期

2 杨宏志;韩文报;斯雪明;;一种新的密码算法设计方法[J];计算机科学;2010年07期

3 王秋丽;世界三次大规模密码算法评选活动介绍[J];信息安全与通信保密;2004年02期

4 张晓丰;樊启华;程红斌;;密码算法研究[J];计算机技术与发展;2006年02期

5 贾宁;;密码算法的研究综述[J];现代电子技术;2007年11期

6 郑再雄;;对密码算法各种攻击方法初探[J];消费导刊;2008年02期

7 刘宝林;;混合密码算法在文件传输中的应用[J];福建电脑;2008年03期

8 童元满;王志英;戴葵;陆洪毅;;识别密码算法具体实现中潜在功耗攻击的理论分析方法[J];计算机辅助设计与图形学学报;2008年03期

9 叶麟;王小伟;;资源受限网络的密码算法及实现[J];中国新通信;2008年15期

10 李继中;舒辉;;密码算法识别技术研究[J];信息网络安全;2011年11期

相关会议论文 前7条

1 董仲林;苏先海;;密码算法的自动验证[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

2 张鲁国;李峥;;《嵌入式系统密码算法程序设计》课程教学探讨[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

3 黄一才;郁滨;;基于蓝牙单芯片的密码算法实现方案研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

4 谢绒娜;郑秀林;欧海文;李晓东;;基于学生创新能力培养的密码实验平台的研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

5 徐晓东;杨榆;;使用GPU加速RC5密码算法的研究[A];2009年中国高校通信类院系学术研讨会论文集[C];2009年

6 江丽娜;高能;马原;刘宗斌;;祖冲之序列密码算法IP核的设计与实现[A];第27次全国计算机安全学术交流会论文集[C];2012年

7 陈晓峰;;RSA软件实现深入剖析[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年

相关重要报纸文章 前7条

1 丁辉;国产密码算法:锻造信息安全之盾[N];中国城乡金融报;2012年

2 清华同方电脑总工程师 刘锋 梁爽;操作行为保密亦属信息安全范畴[N];中国政府采购报;2011年

3 常经;WAPI密码算法将向社会开放[N];中国高新技术产业导报;2006年

4 本报记者 宋阳;移动存储 你的数据安全吗?[N];中国计算机报;2001年

5 徐厚骏;密码学的演进[N];计算机世界;2001年

6 隆永红;密码管理开辟新航道[N];计算机世界;2006年

7 ;他们走在自主创新最前沿[N];市场报;2006年

相关博士学位论文 前10条

1 李继中;密码算法识别与分析关键技术研究[D];解放军信息工程大学;2014年

2 丁林;基于NLFSR的序列密码算法的分析方法研究[D];解放军信息工程大学;2015年

3 张晓均;基于格上困难问题的新型密码算法设计及应用研究[D];电子科技大学;2015年

4 海昕;密码算法的组件设计与分析[D];国防科学技术大学;2014年

5 陈华;密码算法的安全性检测及关键组件的设计[D];中国科学院研究生院(软件研究所);2005年

6 郭现峰;基于混沌动态S盒的密码算法及其应用研究[D];西南交通大学;2011年

7 刘金梅;多个混沌系统构造密码算法的理论及应用研究[D];华南理工大学;2009年

8 刘泉;基于动力学特性的混沌密码算法研究[D];中国科学院研究生院(长春光学精密机械与物理研究所);2014年

9 韦军;混沌序列密码算法的分析与设计[D];重庆大学;2006年

10 王云峰;基于混沌的密码算法及关键技术研究[D];浙江大学;2006年

相关硕士学位论文 前10条

1 李敏;密码算法研究平台[D];西安电子科技大学;2008年

2 李继中;基于相似性判定的密码算法识别技术研究[D];解放军信息工程大学;2009年

3 吴灵灵;基于多态的混沌流密码算法的研究[D];西南交通大学;2015年

4 李俊志;三类非线性反馈移存器模型的代数性质研究及应用[D];解放军信息工程大学;2015年

5 尚培;SMS4算法的白盒密码算法设计与实现[D];电子科技大学;2016年

6 王治;移动应用的白盒安全技术研究与实现[D];电子科技大学;2016年

7 魏凯凯;一种USB3.0加密终端的设计与实现[D];辽宁大学;2016年

8 刘兆龙;基于混沌的流密码算法研究[D];重庆邮电大学;2016年

9 庄德坤;基于可重构的密码算法的设计与实现[D];东南大学;2016年

10 丁兆晶;模幂算法的功耗攻击及双线性对密码算法的故障攻击研究[D];天津大学;2014年



本文编号:2239749

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2239749.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a5d2e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com