当前位置:主页 > 科技论文 > 信息工程论文 >

碰撞能量分析攻击方法研究及可视化子系统设计与实现

发布时间:2017-09-29 18:18

  本文关键词:碰撞能量分析攻击方法研究及可视化子系统设计与实现


  更多相关文章: 侧信道密码分析 能量分析攻击 盲攻击 交叉碰撞


【摘要】:密码算法通常以软件或硬件形式在密码设备中实现。在执行操作的过程中,密码设备通常会产生多种形式的信息泄漏,例如能量消耗、电磁辐射、运行时间等,这些信息统称为侧信息。利用密码设备执行过程中产生的信息泄露对密码设备进行攻击的方法称为侧信道攻击,这种分析方法对密码设备的实际安全构成了严重威胁。本文重点研究不需要事先获悉密码算法和密码设备全部细节条件下的能量分析攻击方法,并开展侧信道密码分析检测系统可视化子系统的研制。论文的主要工作成果如下:(1)提出了一种交叉碰撞能量分析攻击方法作为一种典型的侧信道攻击方法,能量分析攻击通常假设密码算法与密码设备的全部细节已知。但是,密码算法与设备细节未知时,此类攻击失效。目前,只有极少关于密码设备细节未知的能量分析攻击相关工作。例如,盲攻击就是其中的一种攻击方法,但它要求分析人员具有对建模设备进行密钥重置的能力。显然,如果分析人员不具备这种能力时,盲攻击则难以实施。因此,本文研究了密码算法中存在交叉碰撞结构的能量分析攻击方法,该方法仅假定攻击者拥有一定数量密钥已知的建模设备泄漏特征刻画信息,但并不需要分析人员具有对建模设备进行密钥设置的能力,亦不需要分析人员事先获悉密码算法与密码设备的全部细节。具体地,交叉碰撞结构是指明文和密钥交换后密码算法中间值保持不变的结构,例如AES与PRESENT的S盒组件均满足此性质。基于这一性质,本文提出了一种基于中间值碰撞的能量分析攻击方法——交叉碰撞能量分析攻击。最后,本文以攻击AES-128无保护软件实现为例,验证了该方法的正确性和有效性。(2)完成了侧信道密码分析检测系统可视化子系统的设计与实现侧信道密码分析作为密码学的一个重要研究分支,具有实践性强的特点。为便于交叉碰撞能量分析攻击的研究,作者研制了侧信道密码分析检测系统可视化子系统。使用自主研发的内置绘图库可以实现系统各种操作的可视化,同时,系统还提供使用第三方控件进行绘图的功能。用户不用编写程序,通过手动操作即可完成对侧信息数据的加载、预处理、攻击、评估等完整侧信道密码分析流程。为支持灵活的自定义绘图库实现,系统提供统一绘图接口。此外,专业用户还可以通过脚本语言扩展系统某些特殊绘制功能。
【关键词】:侧信道密码分析 能量分析攻击 盲攻击 交叉碰撞
【学位授予单位】:中国科学院大学(工程管理与信息技术学院)
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TN918.2
【目录】:
  • 摘要5-7
  • Abstract7-11
  • 第一章 绪论11-25
  • 1.1 研究背景与意义11-15
  • 1.1.1 侧信道攻击12-13
  • 1.1.2 能量分析攻击13-14
  • 1.1.3 研究意义14-15
  • 1.2 国内外研究现状15-23
  • 1.2.1 中间相遇攻击15-16
  • 1.2.2 能量分析攻击16-22
  • 1.2.3 侧信道密码分析检测系统22-23
  • 1.3 本文主要研究内容23-24
  • 1.3.1 交叉碰撞能量分析攻击方法23
  • 1.3.2 侧信道密码分析检测可视化子系统23-24
  • 1.4 论文结构24-25
  • 第二章 基于中间值碰撞的能量分析攻击方法25-41
  • 2.1 概述25-26
  • 2.2 能量迹与相关系数基础26-27
  • 2.2.1 能量迹的组成26
  • 2.2.2 皮尔逊相关系数26-27
  • 2.3 交叉碰撞能量分析攻击27-30
  • 2.3.1 建模阶段28
  • 2.3.2 攻击阶段28-30
  • 2.4 正向碰撞能量分析攻击30-31
  • 2.5 实验31-40
  • 2.5.1 直接利用相关系数矩阵的攻击31-36
  • 2.5.2 对相关系数矩阵处理后的攻击36-40
  • 2.6 小结40-41
  • 第三章 侧信道密码分析检测可视化子系统41-65
  • 3.1 侧信道密码分析检测系统简介41-43
  • 3.2 可视化子系统的设计与实现43-52
  • 3.2.1 可视化子系统基本架构43-44
  • 3.2.2 用户选择界面44-46
  • 3.2.3 统一接口46-47
  • 3.2.4 配置信息47-48
  • 3.2.5 内置绘图库48-52
  • 3.3 可视化子系统的实际应用52-63
  • 3.3.1 密码分析可视化形式52-58
  • 3.3.2 密码分析流程可视化58-63
  • 3.4 小结63-65
  • 第四章 结论与展望65-69
  • 4.1 研究结论65-66
  • 4.2 研究展望66-69
  • 参考文献69-73
  • 致谢73-75
  • 个人简历、在学期间发表的论文与研究成果75

【相似文献】

中国期刊全文数据库 前5条

1 李云;汪玉美;王海涛;陈代梅;;基于LEACH的防御流量分析攻击算法研究[J];计算机工程与设计;2013年06期

2 张咏,范明钰,王宇飞;对于DES的差分能量分析攻击及其防范对策[J];电子技术应用;2005年05期

3 沙沛东;朱志祥;;针对AES差分故障分析攻击的改进算法[J];西安文理学院学报(自然科学版);2013年04期

4 邓高明;张鹏;赵强;陈开颜;;基于PCA和SVM的电磁模板分析攻击[J];计算机测量与控制;2009年09期

5 ;[J];;年期

中国硕士学位论文全文数据库 前5条

1 杨国梁;碰撞能量分析攻击方法研究及可视化子系统设计与实现[D];中国科学院大学(工程管理与信息技术学院);2016年

2 李斌;Rainbow密码硬件能量分析攻击研究[D];华南理工大学;2012年

3 沈薇;SMS4算法的能量分析攻击及其防御研究[D];西安电子科技大学;2009年

4 吴健豪;KLEIN的能量分析攻击及保护[D];华南理工大学;2014年

5 王彦波;电源分析与实用防御措施的研究[D];上海交通大学;2006年



本文编号:943522

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/943522.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户db334***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com