一类加密算法功耗的分析与其防御研究

一类加密算法功耗的分析与其防御研究

ID:32257401

大小:2.90 MB

页数:88页

时间:2019-02-02

一类加密算法功耗的分析与其防御研究_第1页
一类加密算法功耗的分析与其防御研究_第2页
一类加密算法功耗的分析与其防御研究_第3页
一类加密算法功耗的分析与其防御研究_第4页
一类加密算法功耗的分析与其防御研究_第5页
资源描述:

《一类加密算法功耗的分析与其防御研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、:j■■ResearchonpoweranalysisandthedefenceofaclassofcryptographicalgorithmsZHANGJingjingB.E.(HunanUniversityofscienceandtechnology)2007AthesissubmittedinpartialsatisfactionoftheRequirementsforthedegreeofMasterofEngineeringComputerScienceandTechnologyintheG}raduateSch

2、oolofHunanUniversitySupervisorProfessorZENGQiguang、ProfessorLIRefaMay,2010Ⅲ7Ⅲ9㈣2川5Ⅷ2眦7,iii●_洲Y}-;;:o-●}---}I湖南大学学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。⋯名々硫嗍加年}

3、月加学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本学位论文属于l、口保密,在年解密后适用本授权书。2、硒不保密。(请在以上相应方框内打“√”)作者签名:砺虢日期:扣/口年r月以臼刷币签名警文洙日期:力%年夕月莎日■y■■■■■■■■■rr~■rIl顾f:学化论文摘要随着社会信息化进程的

4、飞速发展,信息技术已广泛应用于社会生活的各个领域,在更好地为人类提供服务的同时,也带来了一个极为严峻的信息安全问题。信息安全不仅关系到个人的切身利益,也深刻地影响着整个国家民族的整体利益。因此,国内外相关领域一直对信息安全的核心问题,即密码算法的安全性,进行深入研究和探讨。功耗分析攻击是一种新型密码破解方法,它不是对算法本身结构进行传统分析,而是从密码算法实现的角度,对加密芯片运行中所泄漏的功耗信息进行统计分析,从而判断密码算法的关键值。由于功耗分析实现简单,成功率高等优点,成为最具威胁的旁路攻击方法之一。研究功耗分析如何破

5、解密码算法中的密钥的关键技术,并以此为基础提出防御功耗分析的安全密码算法是非常必要的。本文主要针对一类分组密码算法DES、AES算法的功耗分析方法及关键技术进行研究,完成的主要工作如下:1、提出一种简洁有效的功耗模型。在CMOS电路功率消耗原理的基础上分析功耗攻击与动态功耗的关系,提出一种基于汉明距离和汉明重量的功耗模型,并以此模型为基础,提出功耗分析攻击方案和D函数的选择原则,通过实例验证模型和攻击方案的有效性。2、提出一种改进的AES算法抗二阶功耗分析攻击。以固定值掩码方法为基础,针对其不能抵抗二阶差分功耗分析攻击的弱点

6、做出改进,提出一种随机化和固定值扩展相结合抗二阶差分功耗分析攻击的方案,并完成改进后的算法IP核设计。3、设计并自主开发一个功耗分析仿真软件。该软件完成对硬件描述语言实现的密码算法IP核进行功耗分析。用软件仿真功耗分析攻击,可以在嵌入式加密芯片的设计阶段评估设计方案和抗功耗分析攻击的性能,提高工作效率,降低开发时间和开发成本,具有很高的实用价值。此软件已经实现了仿真原始DES、AES算法一阶功耗分析攻击,加入固定值掩码的AES算法和改进后的AES算法二阶功耗分析攻击的功能。经测试得到的仿真结果与理论分析出来的攻击结果相符合,

7、实现了本软件的设计目标。关键词:DES;AES;功耗分析;功耗模型;仿真II1—,AbstractWiththerapiddevelopmentoftheprocessofinformationsociety,theinformationtechnologyhasbeenwidelyusedinsociallife.Itbringsaveryserioussecuritvproblemwhilecanbebetterservehumanity.Informationsecurityisnotonlyrelatedtothei

8、mmediateinterestsofindividuals,butalsodeeplyimpactsthewholeinterestsofthenation.So,cryptographicalgorithmsasthecoreoftheinformationsecurity,isres

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。