- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2013年第12期
文章编号 :1009—2552(2013)12—0170—04 中图分类号:TN918.2 文献标识码 :A
AES加密设备的差分能量攻击原理与仿真
黄露昀
(同济大学中德学院电子信息系,上海200092)
摘 要:旁路攻击是 目前信息安全技术领域一个备受瞩 目的热点,绕过传统的密码分析方法,
利用加密解密设备在进行数据处理时泄露出来的信息比,如运行时间、功耗等对密码系统进行
分析和攻击。而DPA (differentialpoweranalysis)攻击是较为常见的一种旁路攻击。文中对DPA
攻击和AES加密算法进行简单介绍,并在此基础上进行标准DPA攻击的仿真,为能量攻击分析
提供一定的理论依据和 实验数据。
关键词:旁路攻击;DPA攻击;AES算法;汉明重量模型
Principleand simulation ofdifferentialpoweranalysis
attackbasedonAESencryption device
HUANG Lu。yun
(DepartmentofElectronicInformation,CDHKofTongjiUniversity,Shanghai200092,China)
Abstract:Sidechannelattackishighlyfocusedinthefieldofinformationsecuritytechnologycurrently.
Insteadofusingthetraditionalcryptanalysismehtods,SCA usestheinfomr ation such asrunningtime,
powerconsumption,which leaked from theprocessofdataencryptingand decryptingto analyseand
attacktheencryptedsystem.Differentialpoweranalysisisoneofthemostcommenform ofSCA.This
articlepresentstheprinciplesofDPA attackandAESalgorithm indeatilandsimulatessatnd~dDPA
attackbasedonAESalgorihtm andprovidesatheoreticalbasisandexperimenatldataforeneryg naalysis
attack.
Keywords:SCA;DPA attack;AESalgorihtm;Hammingweightmodel
0 引言 码算法执行过程中所采集到的少量能量迹直接进行
密码技术是信息安全的核心。传统的密码分析 分析。通常实施这种攻击需要对被攻击设备中的密
方法是用数学的方法通过对密码算法的输入信道 码算法的具体实现有详细的认识,可实施性较差。
(即明文)和输出信道(即密文)分析来解析密钥,关 DPA攻击 由Kocher 等在他们具有开创性的文章
注的重点是密码算法、认证方式及安全协议。而旁 中提出,其攻击能力比简单功率分析攻击要强得多。
路攻击 (sidechannelattack,SCA)则是利用加密解 DPA攻击通过对大量的密文和功耗的统计分析获
密设备在进行数据处理时泄露出来的旁路信息(如 取密钥信息,无须了解加密的具体实现细节。本文
运行时间、功耗、电磁信息等)等对密码系统进行 将对 DPA攻击步骤和AES算法原理进行简要的介
分析。 绍,并在此基础上进行标准DPA攻击仿真,为能量
您可能关注的文档
- 3等标准环规直径尺寸的测量不确定度分析与评定.pdf
- 3种不同驱虫药对羔羊育肥对比试验分析.pdf
- 3种藏药雪莲对食用油脂抗氧化性的初步研究.pdf
- 3种除草剂对全膜双垄沟播玉米田杂草防治效果的研究.pdf
- 3种根尖定位仪在口腔急诊应用的临床评价.pdf
- 3种蜜源蜂蜜香气成分差异化信息分析研究.pdf
- 3种药剂对柑橘栗黄枯叶蛾的防治效果.pdf
- 3种移栽淫羊藿属植物的植株形态、叶绿素相对含量与气孔导度的比较研究.pdf
- 3种朱缨花属植物幼苗形态特征与生物量的研究.pdf
- 5-氨基酮戊酸光动力治疗尿道尖锐湿疣的疗效分析.pdf
- Al2O3_Cu复合电极电火花小孔加工机理及试验研究.pdf
- AM AA AMPS NPAB四元共聚物驱油剂的合成及性能研究.pdf
- AMD蚀化边坡动态特性.pdf
- AMERICAN OPTION PRICING UNDER GARCH DIFFUSION MODEL: AN EMPIRICAL STUDY.pdf
- An Ecocritical Reading ofljala Chant: An Example of Ogundare Foyanmu's Selected Ijala Chant.pdf
- ANCA相关性血管炎误诊为肺炎一例并文献复习.pdf
- Anti—TPOA和Anti—TG检测在桥本甲状腺炎中的价值.pdf
- AP1000核电厂设计中的辐射防护最优化.pdf
- AP1000蒸汽发生器水位瞬态分析.pdf
- API Spec 5L第45版中钢管的多重钢级标记新规定.pdf
文档评论(0)