差分功耗攻击论文-李新超,马双棚

差分功耗攻击论文-李新超,马双棚

导读:本文包含了差分功耗攻击论文开题报告文献综述及选题提纲参考文献,主要关键词:SM4,分组密码,差分功耗攻击,功耗曲线

差分功耗攻击论文文献综述

李新超,马双棚[1](2018)在《SM4算法的差分功耗攻击研究》一文中研究指出自差分功耗攻击自诞生以来,分组密码算法的实现安全面临重大挑战。SM4算法作为我国的分组密码标准,同样面临功耗分析攻击的严重威胁。文章通过利用自主设计的功耗攻击平台采集SM4算法加密过程中的功耗曲线,并对采集好的曲线进行差分处理,从而获得了SM4算法的密钥。实验结果表明,当采集400条以上功耗曲线时,即有90%以上的概率破解密钥。(本文来源于《科技传播》期刊2018年07期)

孟庆全,杨晓元,钟卫东,张帅伟[2](2018)在《抵抗差分功耗攻击的秘密共享S盒实现与优化》一文中研究指出文章针对抵抗差分功耗攻击的S盒实现方案普遍消耗大且多为小型S盒的问题进行研究,使用经典的分组密码SPN结构构造了一个低消耗的8 bit的S盒。基于利用小S盒构造大S盒的思想,使用两个结构不同的4 bit的S盒在SPN框架下经过细致组合构造了一个8 bit的S盒,降低了因进行秘密共享分组造成的消耗;同时针对分组密码特性,分别对小S盒和寄存器进行复用,简化了门电路的设计,同时较大幅度减少了寄存器的使用,进一步提高了S盒效率。文章根据设计的电路绘制了具体的实现图表,并通过对实际实验数据的处理以及参考相关内容的研究结果,给出了较为理想的具体实现参数。(本文来源于《信息网络安全》期刊2018年02期)

徐鹏,薛伟[3](2018)在《抗差分功耗攻击的DES算法研究》一文中研究指出信息在传输前需要先通过加密算法的加密,这是保障通信安全的重要措施之一。但是NFC通信时使用的DES加密算法存在容易被差分功耗攻击破解的问题。针对以上问题,采用掩码技术对DES加密算法进行改进。分析差分功耗分析的攻击模型。对加密算法中每轮需要处理的中间值进行掩码处理从而使功耗随机化。对改进后的DES加密算法进行仿真。从仿真结果来看,改进的DES算法能有效的抵抗差分功耗攻击。(本文来源于《计算机仿真》期刊2018年01期)

段晓毅,王思翔,崔琦[4](2017)在《一种mCrypton加密算法的差分功耗攻击》一文中研究指出mCrypton是一个超轻量级的对称密码算法,其设计是为了适应于资源受限的计算场景,例如RFID标签和传感器等。伴随着物联网的不断发展,该类超轻量级密码算法的应用也变得更加普遍,因此研究算法的实现安全也相应地成为了当前一个重要的研究领域。在对算法的攻击方法中,功耗攻击得益于其易获取、效率快和准确率高等优点,获得了攻击者的高度青睐,本文基于由CMOS工艺实现的数字电路的功耗取决于电路所处理数据的侧信道攻击理论,以mCrypton算法为攻击目标,设计开发了完整的差分功耗攻击(DPA)实验平台,详细介绍了针对mCrypton算法在Mega16单片机中实现的功耗分析研究与论证。在国内尚未发表类似研究成果的情况下,首次用实际测试结果表明了在当前的硬件环境中mCrypton算法抗功耗攻击的脆弱性。(本文来源于《北京电子科技学院学报》期刊2017年02期)

申艾麟[5](2017)在《粗粒度可重构架构抗差分功耗攻击方案的设计》一文中研究指出密码芯片在信息安全中扮演着不可或缺的角色,对性能、资源开销、功耗和安全性等指标提出需求。通用处理器可用于实现各类密码算法,并通过专用指令或并行技术进行加速,但在面积效率和能量效率方面难以满足实用需求;基于专用硬件的实现方式则在性能、面积效率和能量效率方面优势明显,但均只对特定算法定制,灵活性受限。另外在二者的安全实现方面,均需为抵御功耗攻击手段付出较大的性能开销和硬件资源开销代价。本文采用粗粒度可重构方式实现分组密码算法,能够在性能和实现效率之间取得良好折中,并能够在有效抵御差分功耗攻击的同时大幅缩减性能开销和硬件资源开销。本文针对密码算法中的线性运算与非线性运算分别采用相应的安全防护方案。对于线性运算,基于布尔掩码设计了寄存器秘密分享方案,使得线性部分能抵御一阶功耗攻击,并利用可重构架构中的闲置资源配置来实现,控制了面积开销的增长,针对闲置资源配置时所导致的性能开销问题,利用局部重构来进行缓解;对于非线性运算,设计了数据通路动态重构方案,利用可重构架构中S盒前后数据通路中的时序余量来构建不同延时的数据通路,在不影响架构最高主频的前提下,大幅提高抗攻击能力。本文基于SAKURA-G平台的FPGA开发板来实现抗差分功耗攻击的粗粒度可重构架构,采用汉明距离和汉明重量功耗模型验证抗攻击效果。实验结果显示:采用该架构实现DES和AES算法时,抗攻击能力均达到2,000,000条功耗迹以上,硬件资源开销仅为10.4%,性能开销分别仅为2.1%和2.5%。(本文来源于《东南大学》期刊2017-05-23)

严菲,王晓栋,许华荣,陈玉明[6](2013)在《DES差分功耗攻击仿真分析》一文中研究指出旁路功耗攻击的实施过程一般需要借助昂贵的设备和复杂的工作环境,因此其仿真软件成为研究者们分析攻击算法的首选工具.目前已经有多种旁路功耗攻击的软件仿真方法,但鲜有文章针对仿真软件的破解成功率进行相关研究.本文借助一阶DPA软件仿真方法成功破解了DES加密算法,同时针对其破解成功率进行了分析和实验验证.首先介绍了DPA攻击的基本原理和实现流程,并提出了本文实验的具体实现方法,对DES 16轮中8个S盒加密运算单独进行功耗采集,从而减少了S盒之间的相互影响.然后,针对功耗攻击成功率不高的问题,对第4个S盒内部加密运算的相关性进行了假设和仿真分析.最后,通过实验结果验证了仿真分析的正确性.(本文来源于《漳州师范学院学报(自然科学版)》期刊2013年02期)

杨静[7](2013)在《超轻量级密码PRESENT的差分功耗攻击及其防护》一文中研究指出在实际应用中,密码算法通常会借助某个密码设备通过软件或硬件的方式来实现。因为密码算法在密码设备中运行时必定会泄露信息,而攻击者可以获得这些旁路信息并分析他们与密钥之间的相关性。旁路攻击就是利用这种相关性来缩小密钥搜索范围,甚至是直接获得正确密钥来实施的一种攻击形式,该方法可能比其他方法更容易获得正确密钥。在旁路攻击中,从现有的研究看来,功耗攻击是最具威胁的一种攻击,密码设备的瞬时能量消耗依赖于设备所处理的数据以及设备所进行的操作,基于这种依赖关系,攻击者可以获得密码设备中的密钥。PRESENT是一个SPN(Substitution Permutation Network)结构的超轻量级分组密码,是在CHES2007上由A.Bogdanov, L.R.Knuden和G.Lender等人提出的,是在综合考虑安全性与计算资源受限的情形下而设计的。PRESENT在设计上结合了AES的五种候选算法之一的Serpent和DES的特征,而PRESENT-80bit密码算法的硬件实现只需要约1570个与非门,是典型的超轻量级密码算法。本文对PRESENT密码的模板攻击进行研究,并与一阶差分功耗攻击进行比较。主要研究工作如下:1、针对分组密码算法PRESENT的差分功耗攻击进行研究,选择功耗模型对其进行分析。首先用硬件语言Verilog实现该算法,在软件modelsim仿真实现得到VCD文件,取得该算法在运行过程中的功耗数据,并用本文开发的功耗攻击平台处理所得的功耗数据,显示功耗曲线,最终结果显示差分功耗攻击对未加防护的PRESENT密码算法有效。2、针对PRESENT的差分功耗攻击,根据差分功耗攻击的防护方法,本文提出PRESENT密码算法实现的有效的防护方案,并对该方案进行仿真验证,研究结果表明,具有防护方案的PRESENT密码算法能抵挡差分功耗的攻击。3、对分组密码算法PRESENT进行二阶差分功耗攻击,对其进行仿真,并对其二阶差分功耗攻击的防护做一些了解,为今后PRESENT密码算法的实现提供参考。(本文来源于《西南交通大学》期刊2013-05-01)

吴克寿,陈玉明,李仁发,王晓栋[8](2012)在《针对IDEA加密算法的差分功耗攻击》一文中研究指出研究分析国际数据加密算法IDEA的特点,采用差分功耗分析攻击方式进行密钥破解,针对IDEA算法提出一种基于汉明距离的差分功耗攻击方法。该攻击方法是一种典型的加密芯片旁路攻击方式,其理论基础为集成电路中门电路在实现加密算法时的物理特性、功耗模型及数据功耗相关性。详细介绍了针对IDEA加密系统进行差分功耗攻击的设计与实现,开发了相应的仿真实验平台,实验成功破解了IDEA加密算法的密钥,从而给IDEA加密算法研究者提供了有益的安全设计参考。实验表明,未加防护措施的IDEA加密系统难以抵御差分功耗的攻击。(本文来源于《计算机工程与应用》期刊2012年29期)

欧海文,李起瑞,胡晓波,赵静[9](2012)在《智能卡芯片中TDES密码电路的差分功耗攻击》一文中研究指出使用相关性分析方法进行差分功耗攻击(DPA)实验,成功攻击了TDES密码算法。结果表明,相关性分析方法对简单的功耗模型具有很好的攻击效果且实施简单,对于HD功耗模型,获得TDES每一轮的圈密钥所需最少曲线条数仅为3 500条;同时,由于TDES和DES电路的实现结构相同,对两者进行DPA攻击的方法相同。(本文来源于《计算机应用研究》期刊2012年03期)

李起瑞,胡晓波,赵静,欧海文[10](2011)在《针对改进的Masking方法的差分功耗攻击》一文中研究指出自1999年Kocher等人提出针对智能卡中DES的差分功耗攻击(DPA)以来,针对DPA的各种防御策略也被大量的提出,Masking就是其中一种简单、高效的方法。文献[2]中Akkar提出了一种改进的Masking方法,然而,本文基于实际的智能卡芯片对该方法成功进行了攻击试验。实验结果表明该方法并不能抵抗DPA的攻击。以此类推,文献[7]中提出的仅对密钥K进行掩码的方法亦不能抵抗DPA的攻击。(本文来源于《北京电子科技学院学报》期刊2011年04期)

差分功耗攻击论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

文章针对抵抗差分功耗攻击的S盒实现方案普遍消耗大且多为小型S盒的问题进行研究,使用经典的分组密码SPN结构构造了一个低消耗的8 bit的S盒。基于利用小S盒构造大S盒的思想,使用两个结构不同的4 bit的S盒在SPN框架下经过细致组合构造了一个8 bit的S盒,降低了因进行秘密共享分组造成的消耗;同时针对分组密码特性,分别对小S盒和寄存器进行复用,简化了门电路的设计,同时较大幅度减少了寄存器的使用,进一步提高了S盒效率。文章根据设计的电路绘制了具体的实现图表,并通过对实际实验数据的处理以及参考相关内容的研究结果,给出了较为理想的具体实现参数。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

差分功耗攻击论文参考文献

[1].李新超,马双棚.SM4算法的差分功耗攻击研究[J].科技传播.2018

[2].孟庆全,杨晓元,钟卫东,张帅伟.抵抗差分功耗攻击的秘密共享S盒实现与优化[J].信息网络安全.2018

[3].徐鹏,薛伟.抗差分功耗攻击的DES算法研究[J].计算机仿真.2018

[4].段晓毅,王思翔,崔琦.一种mCrypton加密算法的差分功耗攻击[J].北京电子科技学院学报.2017

[5].申艾麟.粗粒度可重构架构抗差分功耗攻击方案的设计[D].东南大学.2017

[6].严菲,王晓栋,许华荣,陈玉明.DES差分功耗攻击仿真分析[J].漳州师范学院学报(自然科学版).2013

[7].杨静.超轻量级密码PRESENT的差分功耗攻击及其防护[D].西南交通大学.2013

[8].吴克寿,陈玉明,李仁发,王晓栋.针对IDEA加密算法的差分功耗攻击[J].计算机工程与应用.2012

[9].欧海文,李起瑞,胡晓波,赵静.智能卡芯片中TDES密码电路的差分功耗攻击[J].计算机应用研究.2012

[10].李起瑞,胡晓波,赵静,欧海文.针对改进的Masking方法的差分功耗攻击[J].北京电子科技学院学报.2011

标签:;  ;  ;  ;  

差分功耗攻击论文-李新超,马双棚
下载Doc文档

猜你喜欢