高级数据加密标准的功耗分析及防范方法研究

来源 :中南大学 | 被引量 : 0次 | 上传用户:gongzi2009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
智能卡正越来越广泛地应用到交通、电子商务、ID卡等领域。其主要的优势在于内部的数据只用于内部处理,只有运算的结果可以获取,然而智能卡芯片的内部数据可以通过边带信道攻击得到。当输入的信息和密钥进行加密运算时,芯片的能量消耗和电磁辐射等边带信号会泄漏并被利用来得到密钥。功耗分析是一种利用能量消耗信息的边带信道攻击方法,同时也是密码领域中一种比较重要的密码分析技术。它根据加密系统中所进行的操作和操作数与功耗之间的相关性,推测出攻击者所需的关键信息,而且无论是软件实现加密算法或是由专门加密模块/加密协处理器来实现加密算法,攻击者均可以通过获得相应的功耗曲线破译密码。因此,功耗分析技术对加密系统而言是一种严重威胁。研究功耗分析技术如何破译密码算法中的密钥,并以此为基础提出防范功耗分析的安全密码算法是非常必要的。本论文主要研究了针对AES算法的功耗分析方法及关键技术,并进行了相应的数学分析,最后提出具体的防范功耗分析的改进方法,解决了加密系统的功耗分析问题。完成的主要研究工作如下:首先,论文详细阐述了对高级加密标准进行差分功耗分析(DPA)的建模原理,利用汉明距离模拟DPA功耗以及概率相关性方法,提出了新的DPA模型,并以此模型为基础,提出了D函数的选择原则,给出了基于汉明距离的DPA仿真实验结果并解释了奇异峰值现象。然后,在相关功耗分析的基础上提出了一种基于Walsh谱的功耗分析的新方法,证明了分组密码布尔函数的非线性度越高,密码防范功耗分析的能力就越弱的结论。实验表明,相对差分功耗分析、相关功耗分析而言,基于Walsh谱的功耗分析有效的提高了析出密钥的效率和精度。最后,根据操作数与功耗之间的相关性,把MASK技术引入到防范功耗分析研究中,分析和比较了布尔遮盖法和乘法遮盖法之间的优缺点,提出了一种应用于规模受限且基于逻辑电路实现的智能卡的防范n阶差分功耗分析的方法。
其他文献
BSP(Board Support Packet——板级支持包)是介于底层硬件和上层软件之间的底层软件开发包,其主要功能为屏蔽硬件,提供操作系统的引导及硬件驱动。Linux操作系统目前已发展为
面向对象数据模型将面向对象思想与数据库技术相结合,以一种很自然的方法解决了传统信息项目中遇到的诸多问题,面向对象方法作为理论时下已应用到绝大多数信息化系统设计中。面
随着智能移动设备的广泛应用,人们的日常行为很容易被拥有位置记录功能的设备所获得并存储。被记录的这些位置数据不但清楚地标识了用户所在的物理位置,而且还隐含了用户的一
密码安全在计算机信息安全领域中受到越来越广泛的关注,对于密码破解技术的研究也层出不穷。密码破解技术不仅仅在非法领域中得到使用,它还能被应用于电子取证等合法领域。对
在电厂设备的维修领域中,预测维修是近十年发展起来的一门综合性新技术,汽轮机预测维修是其中的研究热点之一.根据电厂提出的实际需求,济南大学计算机应用研究所与山东鲁能控
伴随着计算机网络和多媒体技术的发展,人们不仅仅满足于用单模态数据来描述一篇文档,包含多种模态的多媒体文档越来越频繁的出现在网络中,因此跨媒体检索也越来越受到人们的
无线传感器网络是一种新型的、无基础设施的、自组织的无线网络。近年来随着微电子技术、传感器技术及通信技术的发展,无线传感器网络技术发展迅猛,进展很快,而且在军事与民用方
Ad Hoc网络是随着无线通信技术的快速发展而出现的一种新型网络,节点能够自由进入网络拓扑并且无须基础设施的特性,使得Ad Hoc网络的出现推进了实现在任意环境下自由通信的进程
工作流管理系统的最重要功能之一就是工作流建模。一个好的工作流模型是实现一个具有高度灵活性、可靠性、可用性、可伸缩性和互操作性的工作流管理系统的关键和基础。工作流
随着互联网技术的高速发展,人们更加倾向于从网络上获取所需的新闻热点信息。由于网络数据具有信息来源广、传播速度快、内容杂乱无章等特性,想要从海量的网络信息流中发现自