安全芯片旁路功耗分析及抗攻擊措施.pdf_第1頁
已閱讀1頁,還剩75頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、在信息的價值越來越被人們重視的情況下,信息安全已經(jīng)成為了業(yè)界討論的熱點話題。隨著攻擊技術(shù)的不斷發(fā)展,安全系統(tǒng)的解決方案逐漸從軟件向硬件尤其是集成電路轉(zhuǎn)移。其原因在于硬件相比于軟件擁有更加高的安全級別。然而,隨著測量技術(shù)和分析技術(shù)的不斷進步,出現(xiàn)了許多破解加密集成電路的攻擊方法。旁路攻擊方法就是這些方法中比較有代表性和威脅性較大的一種。 本文以針對信息安全芯片的旁路功耗攻擊為研究對象,分析出攻擊的根源來自與電路內(nèi)部邏輯表示的不平衡

2、,導致了功耗與內(nèi)部電路的翻轉(zhuǎn)以及電平的相關(guān)性。文章著重分析了簡單功耗分析和差分功耗分析,找到了這兩種攻擊的立足點,為抗攻擊措施提供了依據(jù)。為了使得所研究內(nèi)容有切實可靠的實驗數(shù)據(jù)作為保障,文章介紹了課題中設(shè)計的旁路功耗分析測試平臺,較為詳細地描述了平臺的各個主要模塊。此后,文章從兩個層面提出了抗攻擊措施:1)算法級抗攻擊方案以及2)電路級抗攻擊方案。其中算法級抗攻擊方案針對現(xiàn)今使用最為廣泛的三種加密算法(RSA、AES以及DES)提出了抗

3、攻擊措施。針對RSA公鑰加密,本文以現(xiàn)有的一個較為完善的抗攻擊方法MIST作為基礎(chǔ),分析了該算法在RSA模約減運算中的漏洞,提出了隨機化的模約減算法,彌補了原有方案的不足,提高了RSA IP的安全性;針對AES和DES對稱鑰加密,本文提出的對加密數(shù)據(jù)和密鑰擴展都進行Masking掩蓋的想法,并在面積和性能之間尋找到了一個平衡。在電路級抗攻擊方案上,文章分析了現(xiàn)有的三種電路級抗攻擊措施,通過理論的證明,發(fā)現(xiàn)這三種電路仍然存在功耗的泄漏。相

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論