网站大量收购独家精品文档,联系QQ:2885784924

防止差分功耗分析的安全des模块的mask技术研究-read.docVIP

防止差分功耗分析的安全des模块的mask技术研究-read.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
防止差分功耗分析的安全des模块的mask技术研究-read

防止差分功耗分析的安全DES模块的MASK技术研究 蒋惠萍 毛志刚   (哈尔滨工业大学电子科学与技术系,微电子中心,哈尔滨 150001)   ??? 摘? 要:针对DES加密系统中的差分功耗攻击,提出基于MASK的改进DES-DPA算法,并以此为基础设计了DES-DPA硬件。通过对DES中每轮运算中的子密钥掩码,改变运算过程中晶体管的翻转率,使得功耗曲线的特征随之改变,硬件设计只需增加两个MASK子电路即可实现DES-DPA算法。基于0.25μm库,DES-DPA模块的综合规模为1914门,最大延时为9.57 ns,可工作于100 MHz。   关键词:DES;差分功耗分析;MASK;信息安全   信息的保密性是信息安全的一个重要方面[1],加密是实现信息保密性的一种重要手段。加密技术可使一些重要数据存储在不安全的计算机上,或在不安全的信道上传送,持有合法密钥的一方才可以获得明文。智能卡是存储重要信息的媒体,它受到的攻击一般分为:微探针技术、软件攻击以及窃听。差分功耗分析属于第三类,而且它的费用低廉,密钥搜索空间远远小于其它攻击技术,目前国外仍处于理论研究阶段,国内尚没有相关的研究。研究差分功耗分析技术如何破译加密算法中的密钥,并以此为基础研究一个实用化的防止差分功耗分析的安全DES算法及其硬件设计具有重要意义。 1 差分功耗分析技术   加密硬件以半导体逻辑为基础,逻辑门由大量晶体管构成,当逻辑门上发生放电现象时,电子从硅衬底流过,消耗能量,同时产生电磁辐射[2]。功耗分析[3]监测硬件功耗曲线,利用统计方法对收集到的信息进行分析。   功耗分析主要有以下几种,简单功耗分析(Sim-ple Power Analysis,SPA)、差分功耗分析(DifferentialPower Analysis,DPA)以及高阶功耗分析[4](High OrderPower Analysis,HO-PA)。SPA根据功耗曲线的特征及攻击者的经验直观地分析出指令执行的顺序,花费时间少,常用于破解指令顺序与某些数据有关的算法。DPA可以从功耗曲线微小的变化分析出关键信息,但是搜集的信息量比SPA多,花费时间长。 HO-PA的精度比前两种更高,但操作更为复杂。相比而言DPA比较常用,是加密工作者研究的主要问题。下面将详细分析DPA的工作原理,寻找防止DPA攻击的方法。   首先,收集信息。攻击者监测硬件进行m次加密运算时的功耗曲线T1,2,…,m[1,2,…k],同时记录每次运算后所得到的密文C1,2,…,m。其中,k是每次测量功耗的采样点数;m是进行加密运算的次数。   其次,分析信息。攻击者根据已知算法的信息,选择一个与密钥相关的函数D(ki,c)。其中,ki是假定的分组密钥;c是密文。 ??? 而后计算ΔD[1,2,…k],即m次加密的差分曲线, ??? 对公式(1)进行整理得: 在上述公式中涉及的函数D(ki,c) 是一个与密钥相关的选择函数,ki是一个假定的密钥,如果ki与实际值一致,则D(ki,c)=0;如果ki与实际计算值不一致,则D(ki,c)=1;因此,当猜测值ki正确时,公   从上述分析中可以知道,防止DPA攻击的主要思想就是使ΔD[j]尽可能地小,使之近似为0。   对于有物理和费用限制的系统,研究抗DPA方案主要从减低信息泄露的数量、测量噪声、使密钥多变且相关性小、加密运算的操作和时间的相关性小等方面来考虑。   在研究防止DPA的DES模块时,主要有以下几种方法:   方法1:降低功耗,使得m→∞时,ΔD[j]≈0;实质上就是降低硬件的功耗,使得晶体管由0变为1或由1变为0时消耗的功耗小,则泄漏信息就比较弱。   方法2:平衡功耗。在设计硬件时,考虑每一个指令的功耗,使Ti[j],i=1,2,…,m,尽可能地为常数,则由公式(2)知ΔD[j]≈0;在采用该方法时,需要把一些关键指令细分为若干个功耗特征不明显的子指令。   方法3:对密钥ki或密文c进行掩码(即MASK技术),则D(ki,c)≡1,所以ΔD[j]≡0;   由于前两种方法操作比较困难,而且与后者相比,可靠性不高,因此将重点研究MASK技术。 2 抗DPA分析的DES模块的设计 2.1 MASK技术   MASK技术是利用一个随机数r来对硬件的输入输出进行处理,对于逻辑运算电路:x′=xr;对于算术运算电路:x′=x+r,其中,r是由随机数硬件发生装置产生的,x是未经MASK的值,x′是MASK后的值。在MASK过程中,除了逻辑运算电路和算术运算电路外,还存在算术运算电路和逻辑运算和转换,所以要改进MASK技术,使之不会在两种运算过程中出现未经MASK的关键信息。下面将详细介绍改进MASK中的四类情况。 ??? 首先假定C为随机数1或0

文档评论(0)

zhuwo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档