针对采用打乱S盒顺序的变种DES加密芯片的DPA攻击方法研究.pdfVIP

针对采用打乱S盒顺序的变种DES加密芯片的DPA攻击方法研究.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
针对采用打乱S盒顺序的变种DES加密芯片的DPA攻击方法研究.pdf

福 建 电 脑 U J I A N C O M P U T E R F DOI:10.16707/j.cnki.fjpc.2017.05.083 针对采用打乱 S 盒顺序的变种 DES 加密芯片的 DPA 攻击方法研究 李海军 1, 陆惠玲 2 (1 哈尔滨工程大学计算机科学与技术学院 哈尔滨 150001) (2 宁夏医科大学理学院 银川 750004 ) 【摘 要】分析打乱 S 盒顺序的变种 DES 加密算法,指出采用该算法的芯片不能完全防御 DPA 攻击,通过适当改进 DPA 攻击步骤即可成功实施攻击,并指出了加密芯片防御 DPA 攻击的研究方向。 【关键词】DES 加密芯片 功耗分析 差分功耗分析 1 引言 (A0)和 E (A1); 加密技术在现代生活中得到了广泛的应用,密码技术的安 步骤 9 :计算 DPA 的偏差,如果偏差为 0 ,则猜测密钥错 全性主要取决于对密钥的保护,而不是对算法和加密硬件本身 误;如果偏差不为 0 ,则猜测密钥正确; 的保护。 对应的破译方法也主要是针对加密协议和数学算法[1] 。 步骤 10:以此方法继续推测 K16 的其它密钥,直至获得 48 但是实际加密电路运行时会泄露其它信息,泄露 的信息可以被 比特密钥; 利用来攻击加密电路[2] ,其中功耗特征容易观察和分析,并且不 步骤 11:以所获得的 K16 推导 R16 和 L16,进行 K15 密钥 容易被掩盖或是伪造 ,能够暴露出芯片的实际运行状态,因此 的猜测,直至全部子密钥破译。 成为主要的旁道攻击手段。 步骤 4 中 D 函数如下: 2 功耗分析攻击加密芯片的方法 当 D 是表示第一位输出时,C1 为密文 CL 的第 1 位比特, 在加密芯片电源输入端或接地端插入一个串联的小电阻。 C6 为密文 E (R)的 6 位比特,K16 为第十六轮的子密钥 K 进入 当芯片运行时有电流经过该电阻,所获得的电流变化信息可以 第一个 S 盒的 6 位比特。 根据最大似然估计定理可知, 上述 用来分析得到芯片的密钥。 芯片功耗分析的示意图: DPA 攻击方法的实质意义是如果功耗偏差近似为 0 ,就认为步 骤 1 中猜测的 6 比特密钥不正确; 如果功耗偏差比较明显,则 可以认为猜测正确。 文献 [4] 介绍 了仿真平 台的 DPA 攻击方法。 文献 [5] 以 AT89S52 上实现的 DES 密码算法为分析和验证目标 , 验证 了 DPA 攻击方法。 文献[6]采用 Riscure 公司的 SCA Inspector 平台 对某款没有做额外防护的 DES 芯片进行了攻击试验 ,证实针对 DES 加密芯片,差分功耗分析是一种

文档评论(0)

小马过河 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档