对智能卡分组密码算法的能量分析攻击研究
发布时间:2017-07-17 01:12
本文关键词:对智能卡分组密码算法的能量分析攻击研究
更多相关文章: 能量分析攻击 分组密码算法 DPA攻击 Inspector SCA平台
【摘要】:目前,以智能卡为代表的密码芯片应用越来越广泛,它以便携安全的特点在金融、医疗、交通和身份认证等多个行业都占据了重要的地位,它的出现在很大程度上提高了我们在生活和工作等方面的现代化水平。但随着智能卡的逐渐流行,针对它的各种攻击和恶意入侵也层出不穷。其中,能量分析攻击(PAA)的出现给密码芯片的安全性带来了严重的威胁。鉴于密码芯片的安全性与国家安全、社会稳定息息相关,对智能卡能量分析攻击的研究就非常必要。本论文在研究智能卡能量分析攻击的理论基础之上,主要完成了以下三个方面的工作。(1)搭建了攻击所需要的实验平台,该平台是基于Riscure公司的Inspector SCA软件来完成的。(2)在研究分组密码算法体系结构的基础之上,分别选择最为合适的攻击方法来实现对经典的DES和AES算法的能量分析攻击(具体来说,对于DES算法,利用均值差原理,并且选取DES运算过程中的S盒输出为DPA攻击的具体位置;对于AES算法,选取轮密钥加输出作为DPA攻击的具体位置)。同时,基于前面所搭建的攻击平台设计出合理的DPA测试流程,完成相应的攻击实验,以此证明了能量分析攻击的有效性及其对智能卡安全的威胁性。在能量分析攻击过程中,选择合适的攻击方法可快速实现攻击并且能够有效地降低错误尖峰的出现,提高攻击效率。(3)针对DPA攻击结果中“鬼峰”现象,本文提出一种新的攻击技术—IDPA攻击,该攻击方法是建立在标准DPA基础之上的一种改进后的攻击方法。IDPA攻击将真实攻击中的尖峰分布与假设无噪声攻击中预测的尖峰分布进行比较,然后利用欧几里得相似性来匹配实测与假设预测的尖峰模式。通过硬件实测和软件仿真两方面证明了IDPA攻击确实能够显著改善DPA攻击结果中的鬼峰现象,提高了攻击的效率。
【关键词】:能量分析攻击 分组密码算法 DPA攻击 Inspector SCA平台
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.1
【目录】:
- 摘要5-6
- ABSTRACT6-11
- 符号对照表11-13
- 缩略语对照表13-16
- 第一章 绪论16-26
- 1.1 研究背景和意义16-19
- 1.2 国内外研究现状19-24
- 1.3 研究内容和结构安排24-26
- 1.3.1 研究思路24
- 1.3.2 结构安排24-26
- 第二章 研究两种密码算法和能量分析攻击的相关理论基础26-48
- 2.1 DES密码算法简介26-31
- 2.1.1 DES的总体结构描述26-27
- 2.1.2 DES算法的局部描述27-31
- 2.2 AES密码算法简介31-35
- 2.2.1 AES算法的总体概括31-32
- 2.2.2 AES算法的局部描述32-35
- 2.3 能量分析攻击的理论基础35-39
- 2.3.1 功耗泄漏机理35-38
- 2.3.2 泄漏模型38-39
- 2.4 常用的分析方法39-44
- 2.4.1 简单能量分析39-40
- 2.4.2 相关性分析40-44
- 2.4.3 模板攻击44
- 2.5 能量分析攻击的防御技术44-46
- 2.6 本章小结46-48
- 第三章 搭建能量分析攻击的实验平台48-56
- 3.1 能量分析攻击的测量配置48-49
- 3.2 实验平台介绍49-51
- 3.2.1 Inspector49
- 3.2.2 Power Tracer49-51
- 3.3 搭建实际测量能量迹的实验平台51-53
- 3.4 设计能量分析攻击的测试流程53-55
- 3.5 本章小结55-56
- 第四章 DPA攻击的研究与改进技术56-66
- 4.1 关键技术和创新点56-57
- 4.2 DES算法的DPA攻击实现57-59
- 4.3 AES算法的DPA攻击实现59-61
- 4.3.1 确定AES的DPA攻击位置59
- 4.3.2 对AES的SubByte输出攻击59-60
- 4.3.3 对AES的AddRoundKey输出攻击60-61
- 4.4 对DPA攻击的改进技术—IDPA61-64
- 4.4.1 新方案的理论基础61
- 4.4.2 对DPA攻击改进的方法研究61-64
- 4.5 本章小结64-66
- 第五章 攻击实现和结果分析66-78
- 5.1 DES算法DPA攻击实验66-70
- 5.1.1 能量迹采集66-67
- 5.1.2 相关性分析67
- 5.1.3 DES算法的密钥破解67-69
- 5.1.4 攻击结果验证和分析69-70
- 5.2 AES算法DPA攻击实验70-73
- 5.3 DPA攻击改进技术—IDPA的实现73-77
- 5.3.1 DES攻击的实现73-75
- 5.3.2 AES攻击的实现75-77
- 5.4 本章小结77-78
- 第六章 总结与展望78-80
- 6.1 总结78
- 6.2 展望78-80
- 参考文献80-84
- 致谢84-86
- 作者简介86-87
【相似文献】
中国期刊全文数据库 前10条
1 孙红波;傅仕诤;徐日;;分组密码算法的基础平台研究[J];无线电工程;2014年01期
2 雷旭,徐重阳;一种新的对称分组密码算法的设计[J];电视技术;2002年05期
3 李顺东,覃征,王向华,贾晓琳;面向移动商务的分组密码算法[J];西安交通大学学报;2003年08期
4 尤坤,吕永其;分组密码算法芯片验证[J];通信技术;2003年11期
5 王勇 ,陈小平;一种以移位为基础的分组密码算法[J];信息网络安全;2004年12期
6 彭巍,周亮;分组密码算法测试平台设计[J];成都信息工程学院学报;2005年05期
7 孙旭;李雪梅;鲁长江;;分组密码算法的研究与实现[J];成都理工大学学报(自然科学版);2006年06期
8 yど僖,
本文编号:551349
本文链接:https://www.wllwen.com/kejilunwen/wltx/551349.html