基于AES算法的功耗分析攻击防御方法研究

基于AES算法的功耗分析攻击防御方法研究

ID:37062132

大小:10.48 MB

页数:83页

时间:2019-05-16

基于AES算法的功耗分析攻击防御方法研究_第1页
基于AES算法的功耗分析攻击防御方法研究_第2页
基于AES算法的功耗分析攻击防御方法研究_第3页
基于AES算法的功耗分析攻击防御方法研究_第4页
基于AES算法的功耗分析攻击防御方法研究_第5页
资源描述:

《基于AES算法的功耗分析攻击防御方法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、工程硕士学位论文基于AES算法的功耗分析攻击防御方法研究作者姓名吴镜聪工程领域集成电路工程校内指导教师贺小勇副教授校外指导教师胡剑琛工程师所在学院电子与信息学院论文提交日期2018年3月ThePowerAnalysisResistantMethodBasedonAESAlgorithmADissertationSubmittedfortheDegreeofMasterCandidate:WuJingcongSupervisor:Prof.HeXiaoyongSouthChinaUniversityofTechnologyGuangzhou,China摘要2001年美国标准技术局将比利时密码

2、学家JoanDaemen和VincentRijmen所提出的AES高级加密算法公布为美国联邦政府使用的高级加密标准。AES算法的高安全性特点使其在过去十多年间在各个领域中得到广泛应用,为信息安全作出巨大的贡献。随着加密算法的广泛应用,一些针对于密码破解的相关手段同样得到突破性发展。当中侧信道攻击方法最为突出,其将获取到的侧信道信息加以数理处理可有效恢复出隐藏的密钥信息。其中功耗分析方法是侧信道攻击一种,该方法不需要高昂设备和严密操作,并且攻击者更加不需要熟悉加密电路内部结构。掩码技术和隐藏技术是目前最主流功耗攻击防御手段。掩码技术在算法级对加密电路进行防护,使用简单便利但其防御能力并不高,

3、特别是难以抵抗高阶功耗分析攻击;而隐藏技术主要在电路结构和器件结构上做文章,防御性能较高但一般为芯片增加大量面积和制造难度。本论文针对功耗分析攻击关键技术和AES加密算法原理,对现有防御技术进行改进创新并提出基于传输门的双轨逻辑电路和混沌触发器电路,旨在增强AES加密芯片安全性能。完成的主要研究工作如下:1)提出基于传输门结构的双轨逻辑防御方法。该方法在保持AES算法功能不改变前提下,利用传输门构建双轨逻辑电路对AES算法电路进行改进加固。与标准双轨逻辑相比,该方法有效减少异或门逻辑电路面积。由于传输门结构的对称性可有效减弱由于不同逻辑电路传播延时导致的功耗泄露问题。利用基于传输门结构的双

4、轨逻辑电路相对于标准双轨逻辑将释放出更加均衡的动态功耗。2)提出基于混沌触发器电路的新颖防御方法。本论文提出通过数字电路实现混沌触发器电路方法。通过随机控制信号对混沌触发器进行重构,并控制参与运算的逻辑门个数从而实现功耗随机性释放,降低功耗与数据之间相关程度。通过数字电路实现的混沌电路与现有基于模拟电路的混沌电路相比,其面积与制作难度上存在明显优势。关键词:AES算法,功耗分析攻击,双轨逻辑电路,混沌触发器ABSTRACTAmericanStandardTechnologyBureauannouncedthattheAESproposedbyBelgiancryptographyJoanD

5、aemenandVincentRijmenwasregardedastheadvancedencryptionstandardforthefederalgovernment.InthepassdecadeshighsecurityofAESalgorithmmakeitselfwidelyusedinallfieldsandmakegreatcontributiontoinformationsecurity.Withthewideapplicationofencryptionalgorithm,decrypttechniquesweredevelopedintenselyatthesame

6、time.Amongthesetechniques,sidechannelattackisthemostprominent.Itcaneffectivelydecrypttheconcealedcipherswithuseofsidechannelinformationprocessedbymathematicalstatistics.Poweranalysistechniqueisoneofthesidechannelinformationattack.Itdoesn’trequireanyexpensivedeviceandstrictoperation.Andattackerhasn

7、oneedtounderstandthestructureofenciphercircuit.MaskingandHidingwerethemainstreampoweranalysisresistanttechniquesnowadays.Maskingtechniqueprotectstheciphercircuitinalgorithmlevel.Itiseasytousebuthasdrawbackoflowde

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。