滤波结构的流密码差分功耗分析研究

来源 :上海交通大学 | 被引量 : 0次 | 上传用户:qingquan528
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近些年来,随着含有加密芯片的各类嵌入式系统(诸如智能卡等)的迅速发展,加密芯片的应用越来越广泛。随之而来的,这些加密芯片的安全问题也越来越多的被人们所重视。旁路攻击(Side-channel Attack, SCA)是最典型的对加密芯片安全性进行分析的方法之一,其不同于蛮力攻击或者基于密码算法漏洞的分析,是指任何基于密码系统的软件或者硬件实现所泄露的信息的攻击方法。近十多年来,旁路攻击已经成为研究热点,尤其是功耗攻击,以其开销小,效果好,威胁性大等特点成为旁路攻击中最为常用的方法。本文的主要目标是给出一种通用的差分功耗分析(Differential Power Analysis, DPA)方法,该方法可以用来攻击由线性反馈移位寄存器(Linear Feedback Shift Registers, LFSRs)以及滤波函数(Filter Function)构成的滤波结构流密码。该方法也同时揭示了LFSRs的某些特性在DPA分析下存在的安全问题。作为一个实例,本文将所提出的方法用于攻击一种现实中正在被广泛使用被称为Crypto-1的流密码算法。通过搭建一套完整的硬件仿真平台,本文先对Crypto-1进行了仿真实现,然后采集功耗曲线进行攻击,实验结果表明,最少仅需7*128条功耗曲线即可获得Crypto-1算法48位密钥中的28位信息。本文的最后,还通过研究典型的防护方法,讨论了各种防护方法对本文所提出的攻击方法的有效性以及代价等。
其他文献
航空自卫系统是先进航空电子综合化系统的一个分系统,其主要功能是通过雷达侦察方式发现敌方雷达制导武器系统和红外制导武器系统,并通过实施电磁干扰(有源干扰)、箔条云欺骗式
混沌、分形理论是非线性科学中的两个富有挑战性和巨大应用前景的学科.该论文对非线性迭代函数系IFS吸引子的结构与混沌保密通信及信号处理方法进行了研究.该文以计算机为研
基于图象的虚拟现实技术是虚拟现实研究的热点之一。和用计算机图形学方法实现的虚拟现实系统相比,利用该技术生成的虚拟场景独立于场景复杂度,具有绘制质量高、图象真实感强、
在工程监理领域,工程项目在开工前需要通过招投标的形式,从投标单位中选择较优的施工单位。本文讨论了利用计算机网络技术进行评标的问题,并特别考虑了防止收买评标人,或评标人出
本文提出了一种基于CSCW环境下的可伸缩、可配置的数据、功能、界面一体化产品协同式全周期设计集成模型(Cooperative Full-cycle Design IntegrationModel)。在该模型上实现
该论文回顾了汉语连续语音识别的基础知识,包括隐含马尔可夫模型、语音特征参数的提取、声学模型、语言模型、识别过程和汉语的声学特点.自适应技术从实现方法上可分为基于特
随着互联网的高速发展和普及,各种新的网络服务不断被提出和应用,网络数据流量的急速增加使得网络链路拥塞程度日益加深。网络拥塞是影响网络服务质量(QoS, Quality of Servi
本文论述的对象是图形描绘(TD)式显微颗粒计算机测量系统。主要分析软件的需求,论述Windows平台下测量系统软件测试与调试、面向对象、设备驱动、管理与通信(进程、线程)等技
随着数据仓库技术在实践中的广泛应用,如何实现不同数据仓库系统之间数据的协同处理和交换,已经成为数据仓库产品供应商和国际化组织研究的主要课题。 本文以数据仓库技术为
Internet最基本,也是最重要的服务,就是电子邮件。随着Internet的进一步发展,电子邮件作为一种通信方式逐渐普及。当前,电子邮件的用户已经从科学和教育行业发展到了普通家庭中的