椭圆曲线签名算法若干旁路分析方法的研究及实践
发布时间:2023-06-05 20:39
密码是安全通信的一种重要保障手段,其自身的安全性一直以来都是学者们研究的重点。现代密码算法大都产生于某一个数学难题,因而传统的密码分析方法更注重于密码算法在数学上的计算安全性。在此前提下,根据现有的计算能力,大多数常用的密码算法都是相对安全的。然而,自从Paul Kocher提出了旁路分析(Side-Channel Analysis)的方法,人们开始意识到密码算法在实际硬件设备上的运行,也会泄露关键信息,带来安全隐患。旁路分析方法是一种能够对硬件设备在执行密码算法时所暴露出的某些物理信息进行分析,从而破解密码算法的攻击方法。事实上,利用这种分析方法,研究者往往能够得到比传统分析方法更为理想的分析结果。作为公钥密码体系中一个重要的分支,椭圆曲线密码算法(Elliptic-Curve Cryptography,ECC)由于其密钥长度小、安全强度高等优势,不仅在社会的各个领域中得到了广泛的应用,也成为了密码安全分析研究者的关注重点。多年以来,研究者根据ECC的算法结构提出了很多不同的旁路分析方法,相应地,也基于不同的思想设计了算法的防护方法。大量的旁路分析研究使得ECC算法在实际硬件上的实现...
【文章页数】:88 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景
1.2 国内外研究现状
1.3 研究内容
1.4 论文结构
第二章 背景知识
2.1 旁路攻击中的功耗分析方法
2.1.1 功耗分析基本原理
2.1.2 功耗分析方法
2.2 椭圆曲线密码系统
2.2.1 有限域上的椭圆曲线
2.2.2 椭圆曲线上的基本运算
2.2.3 标量乘运算
2.2.4 几种椭圆曲线密码算法
2.3 本章小结
第三章 基于格攻击的密钥恢复方法
3.1 攻击基本思想
3.2 签名算法密钥恢复问题的转化方法
3.2.1 格和隐数问题
3.2.2 SM2签名算法密钥恢复问题的转化
3.3 椭圆曲线签名算法的旁路分析
3.4 格攻击恢复密钥的方法
3.5 本章小结
第四章 基于模逆运算的密钥恢复方法
4.1 攻击基本思想
4.2 针对模逆运算的旁路分析
4.3 恢复模逆运算底数的筛选方法
4.4 本章小结
第五章 实验结果和分析
5.1 实验平台搭建
5.1.1 硬件实验平台
5.1.2 软件实验平台
5.2 基于格攻击的密钥恢复方法实验分析
5.2.1 签名算法旁路泄露信息的采集与简单功耗分析
5.2.2 密钥恢复算法的实验分析
5.3 基于模逆运算的密钥恢复方法实验分析
5.3.1 针对SM2的全密钥恢复
5.3.2 针对ECDSA的部分随机数恢复和格攻击
5.3.3 16位乘法器
5.3.4 匹配错误
5.4 本章小结
第六章 总结
附录A 二进制欧几里得算法
参考文献
致谢
攻读学位期间发表的学术论文
本文编号:3832013
【文章页数】:88 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景
1.2 国内外研究现状
1.3 研究内容
1.4 论文结构
第二章 背景知识
2.1 旁路攻击中的功耗分析方法
2.1.1 功耗分析基本原理
2.1.2 功耗分析方法
2.2 椭圆曲线密码系统
2.2.1 有限域上的椭圆曲线
2.2.2 椭圆曲线上的基本运算
2.2.3 标量乘运算
2.2.4 几种椭圆曲线密码算法
2.3 本章小结
第三章 基于格攻击的密钥恢复方法
3.1 攻击基本思想
3.2 签名算法密钥恢复问题的转化方法
3.2.1 格和隐数问题
3.2.2 SM2签名算法密钥恢复问题的转化
3.3 椭圆曲线签名算法的旁路分析
3.4 格攻击恢复密钥的方法
3.5 本章小结
第四章 基于模逆运算的密钥恢复方法
4.1 攻击基本思想
4.2 针对模逆运算的旁路分析
4.3 恢复模逆运算底数的筛选方法
4.4 本章小结
第五章 实验结果和分析
5.1 实验平台搭建
5.1.1 硬件实验平台
5.1.2 软件实验平台
5.2 基于格攻击的密钥恢复方法实验分析
5.2.1 签名算法旁路泄露信息的采集与简单功耗分析
5.2.2 密钥恢复算法的实验分析
5.3 基于模逆运算的密钥恢复方法实验分析
5.3.1 针对SM2的全密钥恢复
5.3.2 针对ECDSA的部分随机数恢复和格攻击
5.3.3 16位乘法器
5.3.4 匹配错误
5.4 本章小结
第六章 总结
附录A 二进制欧几里得算法
参考文献
致谢
攻读学位期间发表的学术论文
本文编号:3832013
本文链接:https://www.wllwen.com/kejilunwen/wltx/3832013.html