针对密码芯片的侧信道攻击方法研究与实现

被引量 : 0次 | 上传用户:sjzshiyijshan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
数学意义上安全的密码算法在实际物理设备运行过程中,安全性会受到侧信道攻击的挑战。密码算法在这些硬件设备上的实现方式主要有两种,一种是以协处理器为辅助单元的硬件实现方式,常见的代表有ASIC和FPGA实现,另一种是直接基于CPU进行密码运算的软件实现方式,常见的代表有各种微控制器。由于不同的实现方式泄露的侧信道信息存在差异,本文的研究工作将基于密码芯片的两种实现方式展开。对于软件实现方式,本文从模板攻击的角度进行研究。首先阐述了模板攻击中特征提取、模板构建与模板匹配的三个环节,接着针对传统特征提取方法的不足,本文提出基于决策树的特征提取方法,实验表明,该方法能够在少量的特征点数下达到较高的攻击准确率。在非监督条件下,本文引入高斯混合聚类算法,并改进分类与攻击策略,使得模板攻击依然能够实施。随后,本文在对一款掩码软件实现的智能卡攻击的过程中,将机器学习算法与模板攻击方法进行对比,实验表明,集成学习具有较好的攻击效果。对于硬件实现方式,本文从差分功耗分析的角度进行研究。对于差分功耗分析攻击,本文使用数据标准化减少假峰的出现。对于互信息分析攻击,本文使用相对熵和正态分布假设,使得只需方差信息便能实施攻击。对于相关功耗分析攻击,本文对比了其在主成分分析与频域分析下的攻击效果,实验表明,在频域分析下效果较好。此外,本文从寄存器的角度提出多寄存器泄露的差分功耗分析攻击,实验表明,该方法能大大减少成功攻击所需的能量迹数目。为便于研究,本文设计了一个侧信道攻击验证平台,平台主要包含功耗采集与导入模块、数据预处理模块和攻击模块。能够实现与加密芯片的通信、功耗数据的实时采集以及攻击算法的验证等功能,使侧信道攻击的流程更加简洁,为今后攻击算法的进一步研究打下基础。
其他文献
2015年10~11月,国家卫生计生委人才交流服务中心组织部分省市医院管理人员,赴美国约翰·霍普金斯大学医学院及附属医院进行了为期两周的培训考察。培训学员在转化医学平台建
目的观察雾化吸入药物治疗小儿支气管哮喘的治疗与护理效果。方法选取小儿支气管哮喘患儿96例,随机分为观察组和对照组,每组48例。2组患儿均采用布地奈德混悬液、硫酸沙丁胺
例1,女,67岁。因反复发热、四肢大关节游走性肿痛、双下肢皮肤红斑3周就诊。发病2周前有咽痛、咳嗽等症状发作史。查体见咽部黏膜充血,心率96次/min,律齐,未闻及病理性心脏杂
传统的电视收看行为中,电视观众面对上百个电视频道,仅用一两秒的时间通过遥控器就决定了一个频道和一档节目的命运。在传媒技术和用户收看行为发生变革的现在,观众或用户凭什么
本文从设计角度出发,对高度危害介质的反应容器在设计中应如何确定设计参数、如何选择材料,及结构设计应考虑的问题,进行详实的归纳总结。
<正>万达集团董事长王健林正迫切地希望降低房地产业务的占比他接下来希望做到全球第一的业务是文化旅游产业万达是中国最能将不同业务都做到第一的公司:全球最大的院线公司
我们通常把近代哲学的各种人性理论概括为"抽象人性论"。导致"抽象人性论"原因是多方面的,既有思想内容上的,也有思想方法上的,而更为根本的、深层的原因则是在人的理解原则上的
为了探讨不同因素对乙醇提取五味子果渣总酚提取率的影响,试验通过单因素和正交试验,用福林酚试剂测定总酚含量,确定超声波辅助提取五味子果渣总酚工艺的最佳参数。结果表明:
电脑行业充满了机会,到处都是动人的故事,同时也天天在“挖地雷”!电脑象一股神奇的旋风,它早已冲出院校的大门,它席卷了商业、工业、国防,它在改变着我们的工作方式,它毫不
随着各种城市基础建设逐步完善,对地下电力管线的建设与维护提出了更高的要求,但是城市电力管线在遇到雷雨、台风等极端天气时,由于每个井之间管道都是相通的,长期以后雨水、