欢迎来到天天文库
浏览记录
ID:51710612
大小:3.50 MB
页数:85页
时间:2020-03-15
《面向分组密码算法可重构架构的抗功耗攻击研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、学校代码:10286分类号:TN4密级:公开UDC:621.3学号:153600面向分组密码算法可重构架构的抗功耗攻击研究研究生姓名:陈圣华导师姓名:杨军教授申请学位类别工学硕士学位授予单位东南大学一级学科名称电子科学与技术论文答辩日期2018年5月31日二级学科名称集成电路设计学位授予日期20年月日答辩委员会主席龚建荣评阅人龚建荣吴建辉2018年6月3日硕士学位论文面向分组密码算法可重构架构的抗功耗攻击研究专业名称:电子科学与技术(集成电路设计)研究生姓名:陈圣华导师姓名:杨军教授RESEARCHONPOWERANALYSISATTAC
2、KCOUNTERMEASURESFACINGBLOCKCIPHERRECONFIGURABLEARCHITECTUREAThesisSubmittedtoSoutheastUniversityFortheAcademicDegreeofMasterofEngineeringBYCHENShenghuaSupervisedbyProf.YangJunSchoolofElectronicScienceandEngineeringSoutheastUniversityJune2018东南大学学位论文独创性声明本人声明所呈交的学位论文是我个人在导
3、师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得东南大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。研究生签名:日期:东南大学学位论文使用授权声明东南大学、中国科学技术信息研究所、国家图书馆、《中国学术期刊(光盘版)》电子杂志社有限公司、万方数据电子出版社、北京万方数据股份有限公司有权保留本人所送交学位论文的复印件和电子文档,可以采用影印、缩印或其他复制手段保存论文
4、。本人电子文档的内容和纸质论文的内容相一致。除在保密期内的保密论文外,允许论文被查阅和借阅,可以公布(包括以电子信息形式刊登)论文的全部内容或中、英文摘要等部分内容。论文的公布(包括以电子信息形式刊登)授权东南大学研究生院办理。研究生签名:导师签名:日期:摘要摘要近年来,功耗攻击作为一种有效获取密钥的攻击手段,对密码芯片的安全性提出了严峻的挑战。分组密码算法的可重构实现虽然兼具灵活性和高效性,但同其他实现一样易受到功耗攻击手段的威胁。因此需要一种低面积和吞吐率开销的抗功耗攻击设计来保证面向分组密码算法可重构架构芯片的安全性。本文基于已有分
5、组密码算法可重构架构设计并实现了相应的抗功耗攻击方案,在较低的面积和吞吐率开销代价下,能够有效的抵御差分功耗攻击。首先,本文设计并实现了一种基于随机乱序的抗功耗攻击方法,通过对数据执行顺序的动态随机加扰,扰乱操作数与功耗轨迹之间的对应统计关系,大幅度增强密码芯片的抗功耗攻击性能。然后,针对能量攻击效率更高的汉明距离模型,本文设计并实现了一种基于寄存器随机化的抗功耗攻击方法。该方法通过动态变换数据执行的路径来阻碍汉明距离模型的建立,从而达到抵御功耗攻击的目的,并通过复用可重构架构中的冗余寄存器和互联资源减少了额外的面积资源和性能开销。本文基
6、于SAKURA-GFPGA功耗攻击评估板和基于汉明距离与汉明重量两种功耗攻击模型的差分功耗攻击来验证攻击效果,实验结果显示:该架构实现DES和AES算法时,抗攻击能力均达到2,000,000条功耗轨迹以上。最后,本文设计的抵御功耗攻击的分组密码可重构架构,基于TSMC45nm工艺,工作主频500MHz,最高吞吐率4.5Gbps(AES算法)。结果显示采用本文给出的抵御功耗攻击方案后,芯片面积资源开销为9.94%,吞吐率开销为3.4%。关键词:可重构架构,分组密码算法,功耗分析攻击IAbstractAbstractInrecentyears
7、,poweranalysisattacks,suchasdifferentialpoweranalysis(DPA),isaneffectivemethodtogatherthekey,whichchallengesthesecurityofthecryptochips.AlthoughtheCoarseGrainedReconfigurableArchitecture(CGRA)implementationofblockcipheralgorithmshasbothflexibilityandhighefficiency,itisasv
8、ulnerabletopoweranalysisattackasotherimplementations.Therefore,apoweranalysisattackcountermeasur
此文档下载收益归作者所有