当前位置:主页 > 科技论文 > 网络通信论文 >

对称密码算法功耗分析攻击防御措施的研究

发布时间:2023-04-24 22:32
  计算机与互联网发展迅猛,信息技术以井喷式冲击力改变了人类的生活方式和思维模式。作为信息安全的载体,密码芯片的安全性越来越受到人们的重视。近年来,出现了功耗分析攻击方法,由于其便于实现并且攻击效果好,成为了具有开创性意义的密码算法攻击技术,对密码系统的安全提出了重大挑战。 本文围绕对称密码算法抗功耗分析攻击防御措施展开,对动态功耗分析攻击防御措施和静态功耗分析攻击防御措施进行了研究,提出了一系列的抗功耗分析攻击防御技术。在本文的研究过程中,主要取得了以下研究成果: 1、研究了典型对称密码算法S盒的硬件实现,并在此基础上定量地评估了典型对称密码算法S盒功耗泄漏程度。AES算法S盒和SM4算法S盒均采用复合域求逆的方法,将有限域GF(28)域上的元素求逆运算降阶到GF(24)域上的乘法运算、平方运算、求逆运算和乘常数运算。采用有限域一级降阶的方法,可以显著地减小S盒的面积。本文定量地评估了DES算法、AES算法和SM4算法的S盒功耗泄漏程度。实验表明,三种算法的S盒静态功耗泄漏程度明显大于动态功耗的泄漏程度,而且AES算法S盒的功耗泄漏比DES算法和SM4算法的S盒功耗泄漏要严重的多。 2、...

【文章页数】:148 页

【学位级别】:博士

【文章目录】:
摘要
ABSTRACT
目录
图录
表录
缩略语表
第一章 绪论
    1.1 研究背景
        1.1.1 信息安全与密码芯片
        1.1.2 密码芯片面临的挑战
        1.1.3 旁路攻击技术
    1.2 研究意义
    1.3 研究现状
        1.3.1 掩码型防御措施
        1.3.2 隐藏型防御措施
        1.3.3 现有防御措施的不足
    1.4 研究内容
    1.5 论文组织
第二章 功耗分析攻击理论基础
    2.1 引言
    2.2 功耗分析攻击物理基础
        2.2.1 静态能量消耗
        2.2.2 动态能量消耗
        2.2.3 功耗与数据的相关性
    2.3 典型的功耗分析模型
        2.3.1 汉明距离模型
        2.3.2 汉明重量模型
        2.3.3 功耗分析模型的选择
    2.4 动态功耗分析攻击技术
        2.4.1 简单功耗分析攻击
        2.4.2 差分功耗分析攻击
        2.4.3 相关功耗分析攻击
    2.5 静态功耗分析攻击技术
    2.6 抗功耗分析攻击量化评估方法
        2.6.1 基于相关系数的量化评估
        2.6.2 防御能力量化评估模型
        2.6.3 功耗量化仿真平台
        2.6.4 FPGA 功耗分析攻击平台
    2.7 本章小结
第三章 典型对称密码算法 S 盒硬件实现与功耗相关性分析
    3.1 引言
    3.2 DES 算法 S 盒硬件实现与功耗相关性分析
        3.2.1 基于查找表的 S 盒硬件实现
        3.2.2 DES 算法 S 盒功耗相关性评估实验
    3.3 AES 算法 S 盒硬件实现与功耗相关性分析
        3.3.1 基于复合域运算 S 盒构造算法
        3.3.2 基于复合域运算 S 盒电路设计优化
        3.3.3 AES 算法 S 盒功耗相关性评估实验
    3.4 SM4 算法 S 盒硬件实现与功耗相关性分析
        3.4.1 基于复合域运算 S 盒构造算法
        3.4.2 基于复合域运算 S 盒电路设计优化
        3.4.3 SM4 算法 S 盒功耗相关性评估实验
    3.5 本章小结
第四章 基于掩码技术的动态功耗分析攻击防御措施
    4.1 引言
    4.2 随机掩码技术概述
        4.2.1 对称密码算法循环迭代硬件实现方式
        4.2.2 循环迭代结构的随机掩码技术
    4.3 基于随机定位策略的 DES 改进型掩码技术
        4.3.1 随机定位策略理论分析
        4.3.2 随机定位策略硬件实现
        4.3.3 实验结果与分析
    4.4 有限域逆运算掩码算法
        4.4.1 有限域逆运算一阶掩码构造算法
        4.4.2 有限域逆运算二阶掩码构造算法
    4.5 基于复合域掩码的 AES 掩码技术
        4.5.1 AES 加解密电路二阶掩码设计
        4.5.2 AES 密钥扩展电路一阶掩码设计
        4.5.3 实验结果与分析
    4.6 基于复合域掩码的 SM4 掩码技术
        4.6.1 SM4 加解密电路二阶掩码设计
        4.6.2 SM4 密钥扩展电路一阶掩码设计
        4.6.3 实验结果与分析
    4.7 本章小结
第五章 基于功耗均衡的动态功耗分析攻击防御措施
    5.1 引言
    5.2 互补型电路算法级实现理论分析
        5.2.1 双轨预充电逻辑
        5.2.2 波动动态差分逻辑
        5.2.3 互补型电路算法级别构造方法
    5.3 AES 算法互补型电路算法级别实现
        5.3.1 AES 互补算法设计
        5.3.2 实验结果与分析
    5.4 本章小结
第六章 静态功耗分析攻击防御措施
    6.1 引言
    6.2 静态功耗与数据汉明重量的相关性
    6.3 互补型电路抵御静态功耗分析攻击
    6.4 随机震荡环抵御静态功耗分析攻击
    6.5 掩码技术抵御静态功耗分析攻击
    6.6 本章小结
第七章 总结与展望
    7.1 本文总结
    7.2 后续展望
参考文献
致谢
攻读博士学位期间已发表或录用的论文
附件



本文编号:3800150

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/3800150.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ad5c4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com