论文部分内容阅读
功耗分析攻击(Power Analysis Attack,PAA)绕开了复杂的加密算法,利用加密芯片工作时泄露的功耗信息恢复密钥,具有隐蔽性强、分析代价小和分析能力强等特点。目前,PAA已成为密码算法重大威胁,提高加密芯片抵抗PAA的能力是一个亟待解决的问题。加密芯片在PAA的威胁下,急需硬件层的安全防护,而物理不可克隆函数(Physical Unclonable Functions,PUF)作为一种硬件层的安全原语,非常契合于前者的需求。以往的研究表明,置换表掩码方案是一种有效的PAA对抗策略,但其缺乏对寄存器同步翻转信息泄露和掩码随机数随机性的考虑。因此,本文设计了一种基于PUF的抗PAA加密电路,包括改进型的掩码方案和基于锁存器(Latch)PUF的真随机数生成器(True Random Number Generator,TRNG)两部分。该设计对掩码方案做出了改进,通过随机交换关键寄存器内容,提高抵抗汉明距离模型下PAA的能力。为了提高收集到的随机数熵值,该设计还对熵收集模块进行了改进,包括对称分布熵收集模块和引入前馈回路。最后,本文对基于PUF的抗PAA加密电路进行了Xilinx SP3E现场可编程逻辑门阵列(Field-Programmable Gate Array,FPGA)实现及功能验证,测试数据表明该电路可以稳定工作在50MHz频率下。本文对基于PUF的抗PAA加密电路进行了安全性验证。PAA测试表明,对掩码方案改进后,相关系数从0.8降至接近于0,有效提高了抗PAA能力。美国标准与技术研究院(National Institute of Standards and Technology,NIST)的标准随机数测试表明,对熵收集模块改进后,多项测试P-Value值增高,提高了TRNG输出随机性。本文提供的改进型掩码方案可以提高数据加密标准(Data Encryption Standard,DES)算法、高级加密标准(Advanced Encryption Standard,AES)算法的抗PAA能力,具有广泛的应用前景。此外,基于Latch PUF的TRNG具有资源占用小、易于实现等特点,可用于其他随机数应用场景。