ic卡芯片旁路攻击的分析方法研究

ic卡芯片旁路攻击的分析方法研究

ID:32255677

大小:3.18 MB

页数:82页

时间:2019-02-02

ic卡芯片旁路攻击的分析方法研究_第1页
ic卡芯片旁路攻击的分析方法研究_第2页
ic卡芯片旁路攻击的分析方法研究_第3页
ic卡芯片旁路攻击的分析方法研究_第4页
ic卡芯片旁路攻击的分析方法研究_第5页
资源描述:

《ic卡芯片旁路攻击的分析方法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、ADissertationSubmittedtoShanghaiJiaoTongUniversityforMasterDegreeofEngineeringTHERESEARCHOFICCHIPSIDECHANNELATTACKANALYSISMETHODAuthor:LiJingSpecialty:ElectronicsandCommunicationEngineeringAdvisorⅠ:Prof.LilinsenAdvisorⅡ:Prof.ZhaoruiyingSchoolofInformationSecuri

2、tyEngineeringShanghaiJiaoTongUniversityShanghai,P.R.ChinaOctober12,2012IC卡芯片旁路攻击分析方法研究摘要在席卷全球的信息化革命中,信息技术发展作为推动社会进步与发展的强有力因素,极大地影响着人们的工作、生活和学习方式,但在给社会带来巨大便利的同时,也带来了一个严峻的安全挑战。随着信息安全攻击技术的不断发展,信息安全的攻击方向逐渐从软件向硬件甚至是IC集成电路转移。针对芯片的安全性出现了许多攻击或破解方法,旁路攻击方法就是这些方法中具代表性和威胁性

3、较大的一种。旁路攻击是一种新型密码分析方法,其突破了传统密码分析的思维模式,利用芯片密码运算过程中泄露的各种物理信息(如功耗、电磁辐射、声音、可见光等)与加解密操作的相关性来破解密码系统。与传统的密码分析方法相比,旁路攻击技术具有较小的密钥搜索空间和较好的分析效率。本文以IC卡芯片的旁路攻击为研究对象,分析导致芯片旁路攻击分析的原理是由于IC卡芯片集成电路内部逻辑表示的不平衡,导致了旁路信息如功耗或电磁辐射等信号的泄露与芯片加解密过程中内部电路的翻转存在相关性。文章重点研究了功耗分析(SPA/DPA)和电磁辐射分析(

4、EMA)这两种常见的旁路攻击方法,分析了这两种攻击的原理和数学模型,并设计了具体的攻击分析实现方案:1)利用差分功耗区分函数模型和RSA蒙哥马利模幂分析模型设计了针对芯片DES加密算法的差分功耗分析和RSA加密算法的简单功耗分析方案;2)利用差分电磁辐射判别函数模型设计了针对芯片DES加密算法的差分电磁辐射分析方案。为了验证所研究旁路攻击方法论和所设计分析方案可行性和有上海交通大学工程硕士学位论文摘要效性,本文介绍了开展旁路攻击分析实验的攻击分析平台,并基于该平台实施了完整的SPA/DPA和EMA分析实验并成功破解了

5、某款芯片的DES和RSA密钥,在验证攻击分析方法正确性的同时也证明了未作特殊防护的IC卡芯片在进行DES或RSA加密运算存在一定的旁路信息泄露的安全脆弱性。实验还针对采用改进的MIST随机模约减RSA算法的芯片进行SPA攻击测试,与原始算法相比,改进算法具有较好的抵御SPA攻击的效果。本文最后也指出现有分析方法的局限性,特别针对具有高级防御措施如掩码、随机延迟的芯片更加有效地开展旁路攻击分析提出了今后研究的几个重点方向。关键词:旁路攻击,简单功耗分析,差分功耗分析,功耗区分函数,电磁辐射分析第II页上海交通大学工程硕

6、士学位论文ABSTRACTTHERESEARCHOFICCHIPSIDECHANNELATTACKANALYSISMETHODABSTRACTIntheglobalinformationrevolution,thedevelopmentofinformationtechnologyisthestrongfactorofsocialprogressanddevelopment,andgreatlychangethepeople'swork,lifeandstudy.Itbringsthesocietygreatconv

7、enience,butatthesametime,italsobringsusserioussecuritychallenges.Alongwiththeinformationsecurityattacktechnologycontinuingdevelopment,theinformationsecurityattackdirectiongraduallyconvertfromsoftwaretohardwareandeventheICintegratedcircuit.Aimingtothechip’ssecur

8、ity,therearealotofattackorcrackmethods,duringwhichside-channelattack(SCA)methodisthemostrepresentativeandthegreatestthreat.SCAisanewtypeofcipheranalysismethod,whichbreaksthr

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。