当前位置: > 硕士毕业论文 > 30000字硕士毕业论文编码芯片功耗分析攻击方法探讨

30000字硕士毕业论文编码芯片功耗分析攻击方法探讨

论文类型:硕士毕业论文
论文字数:30000字
论点:功耗,分析,攻击
论文概述:

研究背景及意义人类进入21世纪以来,社会信息化己经是大势所趋。计算机和互联网等信息技术不断前进,人们对信息的依赖性越来越强。信息在传递、存储和处理过程中的安全问题越来越受到

论文正文:

  第一章绪论        研究背景及意义人类进入21世纪以来,社会信息化己经是大势所趋。计算机和互联网等信息技术不断前进,人们对信息的依赖性越来越强。信息在传递、存储和处理过程中的安全问题越来越受到人们的重视tll。密码芯片作为信息安全处理的载体,在信息安全领域发挥着越来越重要的作用。密码芯片是具有密码运算功能的集成电路芯片,它是信息安全产品的基础,为安全保密系统提供标准的安全保密模块。它具有技术含量高、加密速度快、可靠性高、易于嵌入和总体成本低等一系列优点[t21。        密码芯片根据算法类型可以分为对称密码算法芯片和非对称密码算法芯片。密码芯片可以选用专用集成电路ASIC(却plicationSpecificIntegratedCircuit)进行设计,也可以在FPGA(FieldProgrammableGateArray)基础上进行开发,即密码芯片可以按照所选用半导体器件分为基于ASIC的密码芯片和基于FPGA的密码芯片[0密码芯片在许多领域都得到广泛应用,诸如应用在网络传输,防火墙,电子政务,电子商务,电子签名和身份认证等领域。只要需要密码算法的地方都可能应用到密码芯片。正是因为密码芯片在信息安全领域内所担负的特殊角色,所以它的安全性日益受到人们的重视。实际数据密钥猜侧密钥图1.1旁道攻击示意图以前,人们普遍认为只要在数学上能够设计出足够强度的密码算法,并且制定一些安全协议就能较好地防御各种类型的攻击。但自从旁道攻击的理论提出以后,这种观点不再成立。攻击者通过对密码芯片运算时所泄露的旁道信息进行收集、处理和分析,能够快速有效地破解密码芯片内部的密钥等关键信息。图1.1为旁道攻击示意图。根据旁道泄露信息不同,旁道攻击方法可以分为:时间攻击(TimingAttack)、故障攻击((FaultAttack)、电磁辐射攻击(EMAttack)[}]、功耗分析攻击(PowerAnalysisAttack)等。其中功耗分析攻击方法的研究最深入,因为密码芯片执行密码算法时的功耗信息容易测量和分析。论文也选用功耗分析攻击方法作为旁道攻击的手段。         自从1998年Paul.Kocher等人提出旁道功耗分析的理论以后,针对密码芯片的功耗分析攻击和防御功耗分析攻击的研究就没有停止过,两者呈现交错螺旋状上升发展态势,每一次功耗分析方法和技术的前进都会促使新的抗功耗分析方法的改进和加强,二者是矛与盾的关系。密码芯片的安全性能的每一次提升都是攻击者和防御者共同作用的结果。在攻击者研究针对密码芯片的功耗分析攻击方法同时,密码芯片制造者和密码算法设计者必然要研究各种防御措施抵御攻击,这就是矛盾双方相互作用的过程。防御措施的有效性或者说密码芯片的抗功耗分析性能,需要进行评估验证。最初的评估流程必须在密码芯片成型以后才能进行。如果密码芯片制造出来以后再进行评估,会存在由于防御措施强度不够或没有防御功耗分析攻击能力的情况,需要重新设计和流片,这样会造成密码芯片设计周期和制造成本大大增加。为此,在设计阶段对密码芯片的抗功耗分析性能进行评估非常必要,它可以避免设计制造反复造成的不必要浪费,使防御措施在设计阶段就能够得到验证。最后在芯片制造出来以后,再利用实际测量的功耗数据进一步测试验证,使密码芯片的安全性得到了模拟和测量的双重验证保障。        1.2国内外研究现状近年来,国内外对功耗分析攻击方法的研究层出不穷。国外研究比较全面的有IAIK的SCA研究中心[,系统地研究了功耗实测与仿真方法。他们的功耗建模和仿真是建立在适当的功耗模型基础上,利用模拟功耗数据对密码芯片进行攻击,根据攻击的难度来判断智能卡(密码芯片)的抗功耗分析性能。他们对实际测量的方法也进行了一定的研究,测量时搭建的平台是基于Xilinx公司的开发板,利用单片机对智能卡进行控制。2004年5月,荷兰的Eindhoven技术大学GijsHollestelle等人开发了PINPAS(ProgramInferredPowerAnalysisinSoftware)功耗分析仿真平台[[io],在这个平台上分析了基于智能卡实现的AES和RSA加密算法的抗功耗分析性能。PINPAS功耗分析平台是建立在对基于处理器实现的软件程序进行处理的基础之上,主要针对指令级功耗分析,适用范围较窄。2003年,比利时的ESATSCD-SISTA/COSIC大学电子工程系研究并实现了基于SPICE功耗仿真的功耗分析平台。SPICE功耗分析方法是基于晶体管级的模拟,需要对海量的数据进行处理,仿真的精度较高,但速度较慢,适用于对小规模的集成电路进行功耗分析。2006年,瑞士Lugano大学研究了基于SPICE仿真环境条件下的仿真平台[川,他们在功耗分析方面的研究得到了政府部门支持,投入了大量资金,研究比较深入,富 参考文献[1]牛少彰.信息安全概论[M].北京:北京邮电大学出版社,2004.戴紫彬,孙万忠,陈韬.密码芯片设计基础〔M].郑州:解放军信息一I=程大学电子技术学院出版,2005.10.[3]刘鸣.密码芯片的功耗分析及抗功耗分析研究fD].北京:清华大学微电子所硕士学位论文,2005.06.[4]   Paul Kocher, Joshua Ja e, and Benjamin Jun. Differential Power Analysis[J]. Advances inCryptology CRYPTO\'99, Lecture Notes in Computer Science, 1999, Vo1.1666:388-397.[5]   P Kocher. Timings attacks on implementations of Diffle-Hellman, RSA, DSS and other systems[C].Proceeding ofAdvances in Cryptology CRYPTO\'96, Springer-Verlag, 1996:104-113.   E. Biham and A. Shamir. Differential fault analysis of secret key cryptosystems[J]. In Crypto\'97volume 1294 of Lecture Notes in Computes Science, Springer-Verlag, 1998:513-525.   Eric  Peeters,  Francois-Xavier Standaert, Jea-Jacques  Quisquater.  Power and  ElectromagneticAnalysis:   Improved   Model,   Consequences   and   Comparisons[J].   [8]谢雨,范明钮,王光卫.差分能量分析攻击原理及其抵御措施的探讨[[J].电子技术应用,2005.03.[9]   KULRD&SCARD Consortium. Side Channel Attacks[R]. 2005.1.   Gijs Hollestelle,Wouter Burgers and Jerry den Hartog. Power Analysis on SmartCard AlgorithmUsing Simultion[D].   Francesco Regazzoni, StephaneUniversity of Technology, May 2004.Badel, Thomas Eisnbarth. A Simulation-Based Methodology forEvaluating the DPA-Resistance of Cryptographic Functional Units 陈志敏.安全芯片旁路功耗分析及抗攻击措施[D].上海:上海交通大学硕士学位论文,2006.12.刘鸣,陈弘毅,白国强.功耗分析研究平台及其应用[J].微电子学与计算机,22(7):134-138.昌林,张勇,李东生.CMOS集成电路功耗分析及其优化方法[[J].舰船电子」:程,2006,26(3):123-125.   Kris Tiri, Ingrid Verbauwhede. Simulation Models for Side-Channel Information Leaks[C]. DAC2005, Anaheim, California, USA, June, 2005:13-17.朱正涌.半导体集成电路【M].北京:清华大学出版社.2001.1:  123-125.王新成,蔡吉人,杨义先,孙宏.对SmartCard上RSA的能量攻击和防御[[J].计算机工程与应用,2003年第35期:133-135.周开民,陈开颜,赵强,褚杰,张鹏.DPA方法对加密系统的FPGA旁路攻击研究[J].军械工 程学院学报,2006.04, 18(2):51-54.[ 19]谢满德,沈海斌,竺红卫.对智能卡进行微分功耗分析攻击的方法研究[[J].微电子学,2004.12,  摘要 6-7 Abstract 7-8 第一章 绪论 9-14     1.1 研究背景及意义 9-10     1.2 国内外研究现状 10-12     1.3 研究内容和主要贡献 12-13     1.4 论文结构安排 13-14 第二章 功耗分析攻击原理 14-24     2.1 功耗分析攻击的物理基础 14-15     2.2 简单功耗分析攻击原理 15-17     2.3 差分功耗分析攻击原理 17-20     2.4 相关性功耗分析攻击原理 20-22         2.4.1 相关性功耗分析攻击的数学基础 20-21         2.4.2 部分相关性功耗分析攻击原理 21-22         2.4.3 部分相关性功耗分析攻击的优点 22     2.5 小结 22-24 第三章 功耗分析平台的设计与实现 24-46     3.1 功耗分析平台的结构设计 24-28         3.1.1 功耗分析平台结构 24-25         3.1.2 各模块组成及功能 25-27             3.1.2.1 功耗仿真模块 25-26             3.1.2.2 功耗测量模块 26-27             3.1.2.3 功耗分析模块 27         3.1.3 功耗分析平台的工作流程 27-28     3.2 功耗模型的建立与验证 28-35         3.2.1 功耗模型特征 28-29         3.2.2 寄存器传输级功耗模型建立原理 29-30         3.2.3 寄存器传输级功耗模型的建立 30-31         3.2.4 寄存器传输级功耗模型的验证 31-35     3.3 逻辑模拟器实现 35-37     3.4 模拟功耗曲线的生成 37-40     3.5 功耗测量模块的实现 40-43         3.5.1 功耗测量模块的结构 40-42         3.5.2 功耗测量数据采集 42-43     3.6 功耗分析模块的实现 43-45         3.6.1 DPA功耗分析 43-44         3.6.2 CPA功耗分析 44-45     3.7 小结 45-46 第四章 典型密码算法功耗分析攻击方法研究 46-74     4.1 DES算法功耗分析攻击研究 46-53         4.1.1 DES算法的安全性分析 46-47         4.1.2 DES算法模拟功耗曲线生成 47         4.1.3 DES算法结构的攻击点分析 47-49         4.1.4 DES算法功耗分析攻击实验及结果分析 49-53     4.2 AES算法功耗分析攻击研究 53-61         4.2.1 AES算法及安全性分析 53-55         4.2.2 AES算法结构的攻击点分析 55-56         4.2.3 AES算法CPA攻击及结果分析 56-61             4.2.3.1 AES算法CPA攻击仿真验证及结果分析 57-59             4.2.3.2 AES密码芯片CPA实测攻击及结果分析 59-61     4.3 RSA算法功耗分析攻击研究 61-73         4.3.1 RSA算法及安全性分析 61-64         4.3.2 改进后的RSA算法硬件结构设计 64-65         4.3.3 改进后算法的实现与功能验证 65         4.3.4 改进后RSA算法功耗分析攻击及结果分析 65-73             4.3.4.1 MESD攻击算法 65-67             4.3.4.2 RSA算法CPA攻击仿真及结果分析 67-69             4.3.4.3 RSA密码芯片的MESD实测攻击及结果分析 69-73     4.4 小结 73-74 第五章 总结与展望 74-76     5.1 总结 74     5.2 展望 74-76