基于密码芯片的旁路攻击方法研究
发布时间:2021-09-28 08:01
密码芯片是密码算法的载体,用于保护隐私数据,常应用于ATM机、银行卡、服务器、智能卡等各种设备。在密码芯片安全问题的研究中,除了对密码算法的缺陷和漏洞问题研究,旁路攻击方法的研究也成为了广大学者的关注的焦点。旁路攻击方法可利用密码芯片工作时泄露的物理信息有效破解密钥,攻击效果显著。密码芯片的旁路攻击研究是一种风险评估,利于密码算法的完善,同时利于芯片内部结构及安全性能的优化。本文搭建了旁路信息采集系统,优化了旁路信息的对齐方法,提出了最佳采集策略,以高级加密标准(Advanced encryption standard,AES)和RC4加密算法为目标,分别对电磁分析、功耗分析、模板攻击、机器学习四类攻击方法进行了优化。论文的主要工作及创新点如下所述。1)针对捕获的旁路泄露信号存在时间偏移的问题,提出了一种信号对齐方法,以增强攻击效力。相关对齐法利用两条曲线片段的相关系数实现曲线的对齐,但是它存在相关系数局部最大的问题,这使得曲线存在局部对齐的现象。因此本文提出了一种双峰相关对齐法,将双峰中的一段片段用于数据平移量的确定,另外一个片段用于监测后半段曲线的对齐效果。实验结果证实了相关对齐法...
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:128 页
【学位级别】:博士
【部分图文】:
图1-2论文研究内容??Figure?1-2?Research?contents?of?the?thesis??FPGA、两密码芯片为主要击目,分组密码算法和流密码??
=[>?轮密钥加?<3=3?—?>_,、_,、_??I?s盒尝换?1?!二二二二??日月文_?;?|第〇轮轮密钥??;?i??????「?列混合?? ̄^一1 ̄° ̄?I?^? ̄ ̄?I??-^” ̄?、 ̄ ̄f、—?#>!轮_¥月加丨?I??第1轮轮密钥■——?—士…—??f——-i-—,??|?I?S盒七换 ̄ ̄?—??!丨行_换?1?I?—.一' ̄-—??I?I?轮_“加?b?二二二:二??密:文?第10轮轮密钥??图2-1?AES密码算法原理图??Figure?2-1?Diagram?of?AES?cryptographic?algorithm??1)轮密钥加运算??轮密钥是由原始密钥转换而成,它的基本形式是由4列组成,每列由一个32位??的比特字构成。轮密钥加运算是状态矩阵中的一列元素与轮密钥的一个字进行异或运??算。??2)字节替换??字节替换是状态矩阵的各个元素在有限域G」F(28)中一种非线性运算,此运算可以??看作将S盒中的数据替换原始数据以满足数据混淆的目的。其中状态矩阵中的某一??字节的乘法逆元是b7b6-bQ,那么该字节经过字节替换后得到新元素b_7b6-bQ。字节替??换的矩阵表示形式为:??b,「1?0?0?0?1?1?1?「1-??1?1?0?0?0?1?1?1?b,?1??b2?1?1?1?0?0?0?1?1?b2?〇??b3'?_?1?1?1?1?0?0?0?1?b3?〇??b4? ̄?i?i?i?i?i?o?o?o?b4???〇?(2_1)??b?■?0?1?1?1?1?1?0?0?b5?1??5
第二章基于单片机的电磁分析攻击策略优化??以单片机STC12C5A60S2、FPGA密码测试电路板SAKURA-G为主。稳压电源为密??码设备和放大器提供电源。放大器型号LNA-V1.0,其频率范围为:lMHz-2GHz,增??益为:32dB。电脑与示波器之间通过RS232连接,通过此串口建立通讯机制。数据??传输、存储通过python与Visual?C++编程实现。??__f_?LAN?L.电严—J??ii?“??献器?RS232???][?????电赚头?1加密设备卜 ̄|加??稳压电源??图2-2旁路采集系统框图??Figure?2-2?Block?diagram?of?side?channel?acquisition?system??2.2.3旁路信息采集方法??以单片机为例对电磁泄漏信息的获取方法进行详细的介绍。攻击目标为单片机??STC12C5A60S2,工作频率为23MHz,执行的加密算法为AES。电磁泄漏信息获取的??过程如下:??当单片机开始加密时,引脚输出一个脉冲信号,作为加密开始的标记信号,连接??示波器的通道2,用于触发示波器。将电磁探头固定在密码芯片上方,采集到的输出??信号经过放大器放大后与示波器的通道1相连(见图2-3)。此时调节示波器的采样频??率,最低应满足奈奎斯特定理,此处选用的频率为100MHz。以AES算法为例进行阐??述,当单片机执行一次加密算法时,会随机产生一个16字节的明文,利用固定的密??钥(16个字节)对明文进行加密,在加密过程中攻击者利用采集系统获得到一条相应??的电磁泄漏曲线,同时获得对应的明文或者密文。??21??
【参考文献】:
期刊论文
[1]基于椭圆曲线的改进RC4算法[J]. 陈虹,刘雨朦,肖成龙,郭鹏飞,肖振久. 计算机应用. 2019(08)
[2]基于FPGA的DES算法硬件实现[J]. 武晶晶. 信息通信. 2019(03)
[3]有学习的高阶DPA攻击[J]. 吴震,王燚,周冠豪. 通信学报. 2018(09)
[4]DES加密算法的过程分析研究[J]. 余启航,李斌勇,杨雄凯,姚瑶. 网络安全技术与应用. 2018(02)
[5]改进的SM4算法的选择明文DPA攻击[J]. 陈佳哲,李贺鑫,王蓓蓓. 清华大学学报(自然科学版). 2017(11)
[6]基于复合混沌序列的动态密钥AES加密算法[J]. 闫乐乐,李辉. 计算机科学. 2017(06)
[7]基于ECC算法的SSL协议改进[J]. 杨文军,孙希杰,王春东,莫秀良. 南开大学学报(自然科学版). 2016(02)
[8]独立成分分析在电磁攻击中的应用[J]. 甘罕,张洪欣,李静,张帆,赵新杰,贺鹏飞. 电波科学学报. 2016(02)
[9]DES对称加密和解密算法的安全性应用[J]. 常利铭,游青山. 信息安全与技术. 2016(03)
[10]椭圆曲线加密算法在卫星通信中的应用[J]. 郑建宏,周亮. 信息通信. 2016(02)
博士论文
[1]密码集成电路的非算法抗功耗分析设计方法研究[D]. 李翔宇.清华大学 2005
硕士论文
[1]国密SM4和SM2算法功耗攻击关键技术研究与实现[D]. 张振宾.清华大学 2015
本文编号:3411536
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:128 页
【学位级别】:博士
【部分图文】:
图1-2论文研究内容??Figure?1-2?Research?contents?of?the?thesis??FPGA、两密码芯片为主要击目,分组密码算法和流密码??
=[>?轮密钥加?<3=3?—?>_,、_,、_??I?s盒尝换?1?!二二二二??日月文_?;?|第〇轮轮密钥??;?i??????「?列混合?? ̄^一1 ̄° ̄?I?^? ̄ ̄?I??-^” ̄?、 ̄ ̄f、—?#>!轮_¥月加丨?I??第1轮轮密钥■——?—士…—??f——-i-—,??|?I?S盒七换 ̄ ̄?—??!丨行_换?1?I?—.一' ̄-—??I?I?轮_“加?b?二二二:二??密:文?第10轮轮密钥??图2-1?AES密码算法原理图??Figure?2-1?Diagram?of?AES?cryptographic?algorithm??1)轮密钥加运算??轮密钥是由原始密钥转换而成,它的基本形式是由4列组成,每列由一个32位??的比特字构成。轮密钥加运算是状态矩阵中的一列元素与轮密钥的一个字进行异或运??算。??2)字节替换??字节替换是状态矩阵的各个元素在有限域G」F(28)中一种非线性运算,此运算可以??看作将S盒中的数据替换原始数据以满足数据混淆的目的。其中状态矩阵中的某一??字节的乘法逆元是b7b6-bQ,那么该字节经过字节替换后得到新元素b_7b6-bQ。字节替??换的矩阵表示形式为:??b,「1?0?0?0?1?1?1?「1-??1?1?0?0?0?1?1?1?b,?1??b2?1?1?1?0?0?0?1?1?b2?〇??b3'?_?1?1?1?1?0?0?0?1?b3?〇??b4? ̄?i?i?i?i?i?o?o?o?b4???〇?(2_1)??b?■?0?1?1?1?1?1?0?0?b5?1??5
第二章基于单片机的电磁分析攻击策略优化??以单片机STC12C5A60S2、FPGA密码测试电路板SAKURA-G为主。稳压电源为密??码设备和放大器提供电源。放大器型号LNA-V1.0,其频率范围为:lMHz-2GHz,增??益为:32dB。电脑与示波器之间通过RS232连接,通过此串口建立通讯机制。数据??传输、存储通过python与Visual?C++编程实现。??__f_?LAN?L.电严—J??ii?“??献器?RS232???][?????电赚头?1加密设备卜 ̄|加??稳压电源??图2-2旁路采集系统框图??Figure?2-2?Block?diagram?of?side?channel?acquisition?system??2.2.3旁路信息采集方法??以单片机为例对电磁泄漏信息的获取方法进行详细的介绍。攻击目标为单片机??STC12C5A60S2,工作频率为23MHz,执行的加密算法为AES。电磁泄漏信息获取的??过程如下:??当单片机开始加密时,引脚输出一个脉冲信号,作为加密开始的标记信号,连接??示波器的通道2,用于触发示波器。将电磁探头固定在密码芯片上方,采集到的输出??信号经过放大器放大后与示波器的通道1相连(见图2-3)。此时调节示波器的采样频??率,最低应满足奈奎斯特定理,此处选用的频率为100MHz。以AES算法为例进行阐??述,当单片机执行一次加密算法时,会随机产生一个16字节的明文,利用固定的密??钥(16个字节)对明文进行加密,在加密过程中攻击者利用采集系统获得到一条相应??的电磁泄漏曲线,同时获得对应的明文或者密文。??21??
【参考文献】:
期刊论文
[1]基于椭圆曲线的改进RC4算法[J]. 陈虹,刘雨朦,肖成龙,郭鹏飞,肖振久. 计算机应用. 2019(08)
[2]基于FPGA的DES算法硬件实现[J]. 武晶晶. 信息通信. 2019(03)
[3]有学习的高阶DPA攻击[J]. 吴震,王燚,周冠豪. 通信学报. 2018(09)
[4]DES加密算法的过程分析研究[J]. 余启航,李斌勇,杨雄凯,姚瑶. 网络安全技术与应用. 2018(02)
[5]改进的SM4算法的选择明文DPA攻击[J]. 陈佳哲,李贺鑫,王蓓蓓. 清华大学学报(自然科学版). 2017(11)
[6]基于复合混沌序列的动态密钥AES加密算法[J]. 闫乐乐,李辉. 计算机科学. 2017(06)
[7]基于ECC算法的SSL协议改进[J]. 杨文军,孙希杰,王春东,莫秀良. 南开大学学报(自然科学版). 2016(02)
[8]独立成分分析在电磁攻击中的应用[J]. 甘罕,张洪欣,李静,张帆,赵新杰,贺鹏飞. 电波科学学报. 2016(02)
[9]DES对称加密和解密算法的安全性应用[J]. 常利铭,游青山. 信息安全与技术. 2016(03)
[10]椭圆曲线加密算法在卫星通信中的应用[J]. 郑建宏,周亮. 信息通信. 2016(02)
博士论文
[1]密码集成电路的非算法抗功耗分析设计方法研究[D]. 李翔宇.清华大学 2005
硕士论文
[1]国密SM4和SM2算法功耗攻击关键技术研究与实现[D]. 张振宾.清华大学 2015
本文编号:3411536
本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/3411536.html