智能卡模板攻击实验方法与技术研究

发布时间:2017-03-26 04:14

  本文关键词:智能卡模板攻击实验方法与技术研究,由笔耕文化传播整理发布。


【摘要】:随着在银行和电子护照等领域的大规模应用,智能卡已经成为十分重要的信息安全产品。密码技术是智能卡产品的关键技术,在智能卡安全中占据核心的位置。因此为了确保密码应用的安全性,目前在智能卡内普遍采用3DES、AES、RSA和ECC等经过严格数学论证的高强度算法,传统的密码分析技术很难对这些密码算法产生实际的威胁。旁路攻击是利用密码实现环节的弱点实施的攻击技术,是当前工程领域中对智能卡密码威胁最大的攻击技术,其中功耗分析攻击由于攻击成本低、易于实施和攻击效果显著等特点尤其具有危害性。在功耗分析攻击的各类分支中,多年以来大量的学术研究均集中在简单功耗分析(SPA)和差分功耗分析(DPA)上,针对这些经典的攻击方法,工程领域也普遍实现了有效的防护措施。然而模板攻击作为功耗分析攻击的一个重要分支,相比SPA和DPA而言不仅在学术领域的研究少得多,而且在工程领域更未引起足够的重视。因此系统地研究模板攻击的方法、应用场景和实验中的关键技术将有助于工程领域充分理解和应对此类攻击。论文研究了模板攻击的通用方法及各种应用场景,分析了模板攻击相对于DPA攻击的优势。在满足所需的攻击前提条件下,模板攻击的适用场景相对于DPA而言更为广泛,其不仅可以像DPA那样针对密码算法的中间值进行攻击,还可以被应用于DPA无法适用的攻击场景,例如,攻击密码运算前的密钥载入过程,攻击掩码防护措施中所用到的随机数以使得防护措施被绕开等等。另外,模板攻击可以和传统DPA相结合形成基于模板的DPA攻击方法,其攻击效率比传统DPA有效得多,成功攻击所需的功耗曲线数量相比DPA而言将少一个数量级以上。在实验方面,用模板攻击的方法针对第四届DPA竞赛给出的在Atmel ATMega-163智能卡上用软件方式实现的带有Rotating Sbox Masking(RSM)防护措施的AES-256 RSM密码算法成功进行了攻击实验,以此来验证模板攻击的这些优点。主要的实验成果包括:一是针对RSM防护措施中的随机数进行模板攻击,从而绕开了防护措施,这是DPA无法完成的任务。二是用基于模板的DPA攻击成功实施密钥破译,同时证实了这种方法相对于传统DPA的高效性。三是在实验中应用了若干实验技巧,包括同时针对S盒输入和输出这两种操作来建立模板,用全局相关性系数排序的方法进行特征点的选取以采集功耗曲线中不同位置处的泄露信息等,取得了良好的攻击效果,四是比较了模板建立时选择不同的特征点数量和功耗曲线数量对实验结果的影响,从而验证了不同模板质量下的攻击效果。本文的实验方法、实验过程以及实验结果对模板攻击研究而言提供了较好的应用参考价值。本文的研究表明,模板攻击是对智能卡产品极具威胁的攻击技术,在工程领域充分理解模板攻击并研发出相关防御技术的需求迫在眉睫。
【关键词】:智能卡 旁路攻击 功耗分析 模板攻击 密码分析
【学位授予单位】:上海交通大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.4
【目录】:
  • 摘要3-5
  • ABSTRACT5-9
  • 第一章 绪论9-17
  • 1.1 研究背景9-11
  • 1.2 本领域的研究现状11-14
  • 1.3 本论文的主要工作和成果14-15
  • 1.4 章节安排15-17
  • 第二章 针对密码算法的功耗分析攻击原理17-33
  • 2.1 功耗分析攻击技术原理17-25
  • 2.1.1 CMOS的功耗特点18-20
  • 2.1.2 功耗曲线20-22
  • 2.1.3 功耗模型22-25
  • 2.2 简单功耗分析(SPA)25-27
  • 2.3 差分功耗分析(DPA)27-32
  • 2.3.1 DPA的原理27-30
  • 2.3.2 噪声和功耗模型对DPA实验的影响30-32
  • 2.4 本章小结32-33
  • 第三章 模板攻击技术原理33-43
  • 3.1 传统功耗分析技术的问题33-34
  • 3.2 模板攻击的场景设想34-37
  • 3.3 模板建立和模板匹配37-41
  • 3.4 模板攻击相对于传统DPA的优势41-42
  • 3.5 本章小结42-43
  • 第四章 针对第四届DPA竞赛(DPA CONTEST V4)题目的模板攻击43-74
  • 4.1 关于DPA竞赛43-44
  • 4.2 DPA CONTEST V4的AES算法实现原理44-54
  • 4.2.1 AES算法的原理简介44-49
  • 4.2.2 AES-256 RSM (ROTATING SBOX MASKING)的实现原理49-54
  • 4.3 针对DPA CONTEST V4的模板攻击54-73
  • 4.3.1 AES-256 RSM的弱点分析54-55
  • 4.3.2 DPA CONTEST V4给出的攻击条件55-57
  • 4.3.3 模板攻击方案57-73
  • 4.3.3.1 在功耗曲线中确定AES-256 RSM敏感操作的泄露位置57-65
  • 4.3.3.2 模板建立65-68
  • 4.3.3.3 模板匹配测试68-69
  • 4.3.3.4 基于模板的DPA攻击方案69-73
  • 4.4 本章小结73-74
  • 第五章 模板攻击实验结果及对比74-89
  • 5.1 模板匹配测试结果75-77
  • 5.2 基于模板的DPA攻击结果77-86
  • 5.3 基于模板的DPA攻击和传统DPA攻击的效果对比86-88
  • 5.4 本章小结88-89
  • 第六章 总结与展望89-92
  • 6.1 工作总结89-90
  • 6.2 工作展望90-92
  • 参考文献92-98
  • 致谢98-99
  • 攻读学位期间发表的学术论文99-101

【相似文献】

中国期刊全文数据库 前10条

1 赵丽华,卢旭英;智能卡芯片安全技术[J];微型机与应用;2001年06期

2 ;智能卡[J];电子设计技术;2003年06期

3 Victor;板上倒装掀起智能卡封装革命[J];半导体技术;2005年09期

4 许珊琳;;智能卡芯片的发展及其所形成的设计方法[J];中国集成电路;2006年08期

5 刘彩霞;;智能卡的安全机制[J];计算机与网络;2009年09期

6 埃里卡·诺恩;;破解智能卡[J];科技创业;2009年09期

7 ;地铁应用的独立Calypso Revision3智能卡芯片[J];金卡工程;2011年07期

8 ;智能卡令交通更智能[J];中国电信业;2012年04期

9 ;智能卡让生活更便利[J];中国防伪报道;2012年04期

10 ;即将到来的智能卡时代[J];信息与电脑;1995年02期

中国重要会议论文全文数据库 前3条

1 王杰;李先利;;智能卡及其在中石化加油卡系统工程中的应用[A];电工理论与新技术2004年学术研讨会论文集[C];2004年

2 李莎莎;朱文中;;原子吸收光谱法测定智能卡芯片中的金[A];2008年中国机械工程学会年会暨甘肃省学术年会文集[C];2008年

3 李静;张常年;;Zi1221智能卡芯片及其在USB Key上的应用[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年

中国重要报纸全文数据库 前10条

1 本报记者 王小庆;智能卡面临良好时机[N];中国电子报;2000年

2 俊平;全球智能卡芯片市场商机巨大[N];电子资讯时报;2002年

3 本报记者 徐昕 唐川 王琰;让智能卡改变我们的生活[N];中国计算机报;2004年

4 记者  梁红兵;华大电子:新“芯”相映设计美好未来[N];中国电子报;2007年

5 ;智能卡大力推进城市信息化应用[N];人民邮电;2006年

6 ;美国广泛应用智能卡[N];人民邮电;2008年

7 于寅虎;智能卡如何走出低价竞争格局[N];中国电子报;2005年

8 本报记者吴红月;智能卡市场重新洗牌[N];中华工商时报;2002年

9 ;电信领域应用将占全球智能卡主流[N];人民邮电;2010年

10 本报记者 冷文生;改变智能卡产业布局的新工艺[N];科技日报;2005年

中国博士学位论文全文数据库 前1条

1 王明宇;低功耗双界面CPU智能卡芯片的研究与设计[D];复旦大学;2011年

中国硕士学位论文全文数据库 前10条

1 王延斌;增强型智能卡的开发研究[D];合肥工业大学;2005年

2 张宇端;一种非接触智能卡芯片的模拟前端电路设计与实现[D];复旦大学;2014年

3 黄萍芳;基于VMM的智能卡系统级验证[D];西安电子科技大学;2014年

4 包斯刚;智能卡模板攻击实验方法与技术研究[D];上海交通大学;2015年

5 李静;智能卡的税控应用研究[D];北方工业大学;2008年

6 秦璐怡;基于智能卡芯片的一种自动化测试方法[D];西安电子科技大学;2012年

7 徐日东;智能卡仿真系统中因特网协议研究与实现[D];华中科技大学;2004年

8 师晓卉;基于8位控制器的智能卡芯片设计和验证[D];贵州大学;2006年

9 罗康;智能卡数据库管理系统的研究与实现[D];华中科技大学;2011年

10 张斌;基于FPGA的智能卡芯片验证方法研究与实现[D];北京工业大学;2011年


  本文关键词:智能卡模板攻击实验方法与技术研究,,由笔耕文化传播整理发布。



本文编号:268265

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/268265.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户54374***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com