HMAC-SM3的差分功耗分析方法研究.pdf_第1頁
已閱讀1頁,還剩79頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、功耗分析攻擊通過對密碼設(shè)備在執(zhí)行密碼操作時泄露的功耗信息進(jìn)行分析來恢復(fù)設(shè)備中的密鑰。HMAC是一種基于哈希算法的消息認(rèn)證構(gòu)造結(jié)構(gòu),當(dāng)它被實現(xiàn)在密碼設(shè)備之中時,也會遭受功耗分析攻擊的威脅。SM3密碼哈希算法作為國家密碼管理局在近年才發(fā)布的新的哈希算法,目前少有針對HMAC-SM3功耗分析方法的研究和完整攻擊實驗的實施。
  本文致力于HMAC-SM3的差分功耗分析(Differential Power Analysis,DPA)方法

2、研究,提出了針對其軟件實現(xiàn)和硬件實現(xiàn)的DPA方法,并通過DPA實驗加以驗證,取得了十分理想的實驗結(jié)果。本文的主要工作和創(chuàng)新點可歸納為如下幾點:
  1.對HMAC-SM3的結(jié)構(gòu)進(jìn)行了細(xì)致的分析,明確了對其進(jìn)行功耗分析攻擊的攻擊目標(biāo)。并提出了針對其軟件實現(xiàn)和硬件實現(xiàn)的DPA攻擊方法。
  2.完成了HMAC-SM3的軟件實現(xiàn)和FPGA硬件實現(xiàn),并搭建了用于功耗分析的硬件和軟件實驗平臺。成功對上述HMAC-SM3的軟件實現(xiàn)和硬件

3、實現(xiàn)實施了DPA攻擊,攻擊結(jié)果十分理想,驗證了本文理論的正確性和可行性。
  3.相比其他的主流密碼算法,HMAC-SM3中多數(shù)操作為模加和異或操作,非線性非常低。這使得目標(biāo)參數(shù)的能耗特征不具有很強(qiáng)的獨特性,大幅增加了DPA攻擊的難度。本文利用已知密鑰和明文進(jìn)行相關(guān)性定位的手段,確定了目標(biāo)參數(shù)操作的大致區(qū)間,通過對該區(qū)間進(jìn)行DPA攻擊,克服了上述困難,得到了理想攻擊結(jié)果。
  4.本文分別使用能耗曲線時域DPA和頻域DPA的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論