嵌入式功耗攻击仿真平台的设计与实现

嵌入式功耗攻击仿真平台的设计与实现

ID:35183897

大小:3.98 MB

页数:56页

时间:2019-03-21

嵌入式功耗攻击仿真平台的设计与实现_第1页
嵌入式功耗攻击仿真平台的设计与实现_第2页
嵌入式功耗攻击仿真平台的设计与实现_第3页
嵌入式功耗攻击仿真平台的设计与实现_第4页
嵌入式功耗攻击仿真平台的设计与实现_第5页
资源描述:

《嵌入式功耗攻击仿真平台的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、工程硕士学位论文嵌入式功耗攻击仿真平台的设计与实现作者姓名李宗华工程领域计算机技术校内指导教师张见威副教授校外指导教师许珠琼所在学院计算机科学与工程学院论文提交日期2016年4月26日DesignandImplementationofDifferentialPowerAnalysisAttackPlatformADissertationSubmittedfortheDegreeofMasterCandidate:LiZonghuaSupervisor:AssociateProf.ZhangJianweiSouthChinaUniversityofTechnolog

2、yGuangzhou,China分类号:TP3学校代号:10561学号:201220206214华南理工大学硕士学位论文嵌入式功耗攻击仿真平台的设计与实现作者姓名:李宗华申请学位级别:工程硕士工程领域名称:计算机技术校内指导教师姓名、职称:张见威(副教授)校外指导教师姓名、职称:许珠琼论文形式:□√产品研发□工程设计□应用研究□工程/项目管理□调研报告研究方向:计算机技术论文提交日期:2016年4月26日论文答辩日期:2016年6月4日学位授予单位:华南理工大学学位授予日期:年月日答辩委员会成员:主席:韩国强委员:彭新一张见威林伟伟傅贵摘要在信息安全领域中,各种密

3、码分析手段不断涌现。与针对安全算法的常规密码分析方式不同,侧信道分析更加关注安全算法在硬件中运行时的特征,通过功耗、电磁辐射、错误诱导等方式所泄露的信息,极大限度的获得与安全算法有关的关键数据。对于现在的嵌入式芯片的安全性而言,威胁最大就是功耗攻击,并且已经被世界权威证明是一种非常有效的获取密钥的方法。因此,关于如何解决功耗攻击所带来的安全问题已经成为了近年来国内外研究的热点。目前抗功耗分析攻击方法可分为基于算法级掩码和基于功耗恒定的电路级实现两类技术。但是,对嵌入式设备的加密模块的设计者来说,只能在嵌入式的样品被制造出来后,他们才能验证算法软件和其他方面的设计是

4、否能抵御功耗分析攻击。本文作者研究了DES算法的加密规则,差分功耗攻击算法以及功耗模型,最终实现了一种在电脑平台上就可以模拟嵌入式芯片功耗攻击的软件,成功进行了对DES算法中的轮密钥加的差分功耗攻击。使用此软件仿真功耗攻击可以在产品制造出来之前,就对嵌入式芯片的抗功耗分析攻击性能进行分析,降低开发的时间和开发成本,同时也提高工作效率,具有很高的实用价值。关键词:密码运算;功耗攻击;仿真平台;嵌入式IABSTRACTInthefieldofinformationsecurity,variouspasswordanalysismeansemerge.Andaccord

5、ingtotheconventionalpasswordsecurityalgorithmanalysisdifferentways,sidechanneltopaymoreattentiontosafetyanalysisalgorithminhardware,operationcharacteristicsthroughthepowerconsumptionandelectromagneticradiation,errorinducedbywayofleakedinformation,thegreatlimitgainandsafetyofthekeydata

6、algorithm.Fornow,thesecurityoftheembeddedchipforthebiggestthreatisthepowerconsumptionoftheattack,andhasbeentheworldauthoritativeprovedtobeaveryeffectivemethodforthekey.So,abouthowtosolvethepowerconsumptionbroughtbythesecurityproblemoftheattackhasbecomethefocusofresearchathomeandabroad

7、inrecentyears.Atpresentthepowerconsumptionoftheanalysismethodofattackcanbedividedintoalgorithmbasedonlevelmaskandbasedonthepowerconsumptionoftheconstantleveltwokindoftechniquetorealizethecircuit.But,forembeddedequipmentencryptionmoduledesigner,onlyinthesampleoftheembeddedwascreated,th

8、eycan

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。