轻量级加密算法故障攻击关键技术研究与实现

来源 :北京邮电大学 | 被引量 : 0次 | 上传用户:fanjin001983
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术爆炸式的发展,人们的生活已经步入到无线移动互联时代。当人们沉浸在移动终端、互联网带来便利的同时,也受到钓鱼网站、恶意APP、僵尸网络和被侵入的智能终端硬件不断窃取企业、个人的隐私数据等恶意攻击。因此,网络空间安全越来越受到人们的重视。芯片做为承载数字信息的基本载体,在网络空间安全中具有举足轻重的作用。为了防止芯片被注入故障而造成数据信息泄露,一般通过在芯片内运行加密算法来保护数据的安全。轻量级加密算法占用芯片的空间小、消耗的能量低,被广泛应用在智能硬件终端上。虽然,轻量级加密算法能够在一定程度上保护数据安全,但是在某些故障注入攻击下,这些加密算法也会被破解。为了设计更加健壮的轻量级加密算法,需要对加密算法进行各种评测。在分析方面,本文通过分析代数故障攻击、不可能差分故障分析的基本原理设计了不可能代数攻击分析方法。在故障注入分析模型方面,本文研究了多位置随机故障的分析方法,通过仿真实验和硬件实验验证了该方法的有效性。在加密算法硬件故障注入方面,本文设计了激光故障注入的实验系统,设计了具有融合时钟故障注入、电压抖动故障注入、高温故障注入为一体的非侵入式故障分析系统。论文的主要贡献如下:(1)在故障攻击分析方面,本文将不可能故障分析与代数差分分析相结合,提出了不可能差分代数分析方法。通过分析差分故障传播路径,将不可能存在的故障全部排除,然后通过分析算法内部的性质,建立代数差分方程,进一步缩小密钥空间。利用设计的随机冗余故障分析模型对LED加密算法进行了仿真攻击,并应用不可能差分代数分析对其进行了攻击分析。实验验证了该故障分析方法的有效性,不超过6次故障注入即可恢复密钥。随机冗余故障注入模型能够有效地弥补实际故障注入过程中,可能会带有少量冗余故障的情况,这将对分组密码在故障分析模型方面具有重要的意义。(2)在故障注入模型方面,设计了多位置随机故障的数学分析模型。在Midori加密算法中,该故障分析模型可以实现最多6个半字节的故障分析。本文通过计算机仿真,得到了加密算法Midori的故障攻击与密钥信息量之间的泄露关系。通过数学拟合,得出了适用于该算法的故障注入与待分析密钥信息量的函数关系。这为快速获取密钥提供了理论依据。多位置随机故障分析模型,提高了故障分析的效率,其有助于提高轻量级密码系统的安全性。(3)在激光故障注入的实验测试方面,设计了激光故障注入的硬件测试平台。通过FPGA电路读取单片机运行状态,当故障注入时间达到时,FPGA触发激光器输出脉冲,使其在Midori的第14轮注入激光故障。随机故障注入Midori加密算法后,Midori具有明显的差分结构,根据Midori差分的结构特点设计了优化差分攻击方法。通过激光故障注入后得出的数据,利用该优化差分攻击方法进行分析,可以在平均时间为0.0542秒内分析出故障,这是目前已知分析Midori中耗时最短的。(4)多位置的随机故障注入比单位置的随机故障注入易于实现,但是随机多位置故障注入的分析过程相对复杂。为了验证第三章提出的多位置的随机故障方法的有效性,本文设计了时钟抖动故障注入、电压毛刺故障注入、高温故障注入为一体的非侵入式故障攻击硬件平台,可以实现这三种故障注入的组合攻击。该融合故障注入平台可以实现精度为1 比特的故障注入,也可以实现多位置的随机故障注入。多位置的随机故障注入需要寻找合适的电压毛刺、时钟抖动的故障敏感点。本文通过实际验证,得出了可以快速找到故障敏感点的方法。本文以Midori轻量级加密算法作为研究对象,通过将故障注入到单片机验证了第三章的随机多位置故障分析方法的有效性,说明了随机多位置故障注入在故障分析中的实际意义。
其他文献
党的十八大以来,我国经济提速换挡,结构持续调整,社会飞速发展;当前我国更是已经进入到了全面深化改革,推进社会转型的攻坚阶段。一方面,我国临着国内国际形势复杂,内部外部风险交织、传统新兴矛盾叠加等问题,另一方面,人民群众对美好生活的向往需求日益强烈,这就对我国政府部门的社会综合治理能力和综合治理水平提出了更高、更迫切的要求。公安机关作为政府部门开展社会综合治理的核心部门之一,公安队伍里的人民警察面临
学位
区块链凭借其不可篡改性,与工业互联网结合可以实现工业数据的安全存储与高效溯源,解决工业领域数据流通难和确权难等问题。然而,由于工业数据繁多,如果工业区块链上出现错误、过期或者敏感数据,不可篡改性却导致不当内容永久存储。这既限制了工业区块链系统的发展,又违背了国内外政策对个人数据删除权的规定。因此,本文针对消除工业区块链上错误、隐私数据等特定场景,对可编辑区块链技术进行了相应的研究,具体如下。首先,
学位
报纸
《魔山》作为托马斯·曼的代表作之一,其体量庞大,内容博大精深,涉及政治、历史、社会、文化等诸多领域的内容。一定程度上,它是托马斯·曼对1900年代前后西方众多政治思想与艺术理念进行深刻思考和总结之后的文学形式的展现,在世界文学史上占据重要地位。作为文本发生的环境和人物活动的场所,“魔山”这一空间对人物的认知和行为产生了重要影响。本文引入福柯的权力理论作为支撑,从权力与规训的角度入手,通过文本细读的
学位
随着物联网、5G、人工智能等技术的进步,人们在工作与生活中产生的数据越来越多。对于这些数据,很多需要存储到云端,进行挖掘,使其产生价值。这就需要容量更大、性能更好、读取速度更快的存储系统来实现。此前大部分存储系统都是基于传统的机械硬盘而设计的,介质访问延迟相对较高。SATA、SAS等传统的存储接口就足够满足读写速度的要求。但随着半导体存储介质的发展,许多存储系统已经开始使用FLASH等非易失性存储
学位
网络空间分析能力是国家利益的新焦点,对威胁的发现是保卫网络空间的重大基础问题。威胁行为承载在网络流数据中,且常进行加密、混淆、伪装等隐藏处理,能够在复杂的网络数据流中实现威胁行为的检测具有重要意义。随着社会经济高速发展,网络通信保障着人们的智能化生产生活,网络通信量急剧增加,网络设备数量不断上升,网络空间安全问题越来越重要。因此,通过防御、监测、追踪等手段提高网络通信过程中的安全性对于个人安全、社
学位
随着集成电路技术的飞速发展,数字芯片的设计日渐复杂,芯片体系结构正朝着单芯片多处理器的方向迈进。在芯片的集成度日益增高的背景下,传统的单核微处理器芯片已经难以达到应用要求。为了满足更高性能和更低功耗的需求,多核架构片上系统乃至异构多核微处理器芯片逐渐成为芯片设计的主流。体系结构的变化也使得高性能、高可靠性芯片的自启动功能越来越复杂,因此开发高效可靠的多核芯片自启动模块变得十分必要。本文以某微电子所
学位
学位
传统电网已发展成为电力网与信息网深度融合的电力信息物理系统,极大地推动了电网的智能化进程。但信息网的接入增加了电力系统遭受网络攻击的风险,因此针对电力系统网络攻击的研究具有十分重要的现实意义。作为一种新型网络攻击手段,虚假数据注入攻击利用不良数据检测环节的漏洞,非法篡改状态估计环节的接收数据,对电力系统的安全稳定运行构成了严重的威胁。本文从虚假数据构建方法出发,主要完成了如下研究工作:在无需掌握电
学位
随着数字经济的发展,物联网的服务模式已从传统的数据采集与业务计算逐步演化为云边端资源协同提供泛在物联服务。由公共或私有的云、边缘、终端形成的物联网异构资源在提供物联服务过程中,因多方主体间不信任,难以保证物联服务质量。区块链作为一种分布式账本技术,可通过共识机制和智能合约等技术解决多主体间信任缺失的问题。将区块链技术与物联网融合,实现物联网中云边端异构资源的可信共享和协同调度,成为物联网的发展趋势
学位