- 1、本文档共62页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
分组密码电路的差分功耗分析新技术研究-计算机系统结构专业论文
万方数据
万方数据
附件五
上海交通大学
学位论文版权使用授权书
本学位论文作者完全了解学校有关保留、使用学位论文的规定, 同意学校保留并向国家有关部门或机构送交论文的复印件和电子 版,允许论文被查阅和借阅 。本人授权上海交通大学可以将本学位 论文的全部或部分内容编入有关数据库进行检索,可以采用影印、 缩印或扫描等复制手段保存和汇编本学位论文 。
本学位论文属于
保密口,在 年解密后适用本授权书 。
不保密G:X
(请在以上方框内打 .j)
学位论文作者签名有儿 指导教附:马大乱
日期:7Al/J 年 /月7 日 日期切5 年乌月/俨日
2
上海交通大学硕士学位论文
上海交通大学硕士学位论文
万方数据
万方数据
分组密码电路的差分功耗分析新技术研究
摘 要
近年来,集成电路技术的不断发展和日趋成熟为嵌入式系统在日常 生活中的大规模的应用铺平了道路。随着嵌入式系统的日益普及,其安 全性也渐渐受到了越来越多人的关注与重视。尤其近十多年来旁路攻击
(Side Channel Attack)的发现与发展,无疑为密码设备的安全性蒙上了 一层阴影。功耗分析(Power Analysis)是一种能够有效地攻破密码设备, 并恢复出其中密钥的旁路攻击方法。不同于暴力破解和传统的密码分析 方法,功耗分析利用密码设备在执行密码运算时泄露的功耗信息来恢复 密钥,具有成本低廉,效果显著,防护困难的特点。
本文旨在探索分组密码电路的差分功耗分析中的新技术和方法。具 体来说,本文的研究分为以下两个方面。首先,我们利用相关性功耗分 析(Correlation Power Analysis,CPA)对一种新的轻量级分组密码算法, PRINTcipher,进行了功耗分析。在此基础上,我们发现了算法设计中存 在的问题,并以此提出了一种新的攻击方法——头尾相连攻击。该方法 利用了 PRINTcipher 中每一轮的轮密钥都相同的特性,可以有效提高功 耗 分 析 的 攻 击 效 果 。 另 一 方 面 , 本 文 还 对 密 码 电 路 中 的 组 合 逻 辑
(Combinational Logic)部分的功耗特征进行了研究。我们提出了两种新 的 功 耗 模 型 来 描 述 这 部 分 功 耗 , 并 利 用 这 两 种 新 的 功 耗 模 型 对 PRINTcipher 算法电路中的组合逻辑部分进行了攻击。对于上述提出的方 法,本文通过电路仿真实验进行了验证,并与常规的 CPA 进行了比较, 实验结果表明这两种功耗模型可以描述组合逻辑中的功耗特征。
关键词:硬件安全,旁路攻击,功耗分析,分组密码
I
ON THE NOVEL TECHNIQUES OF DIFFERENTIAL POWER ANALYSIS ON BLOCK CIPHER CIRCUITS
ABSTRACT
Recently, the development and sophistication of integrated circuit technology have paved the way for the wide application of embedded systems in daily life. With the increasing popularity of embedded systems, its security is receiving concern from more and more people. Especially in the past ten years, the emergence and development of side channel attack have cast a shadow on it. Power analysis is a side channel attack that can effectively break cryptographic devices and retrieve the secret keys. Unlike the brute force attack and conventional cryptanalysis, power analysis exploits the runtime power consumption of the devices, which has a low-cost, high-effect and is difficult to prevent.
This paper studies new techniques in differential power analysis against block cipher circuit. Firstly, we propo
您可能关注的文档
- 分布式自动列车监控系统中央子系统的设计与研究-计算机应用技术专业论文.docx
- 分布式自动化测试框架的研究和实现-计算机技术专业论文.docx
- 分布式航天后勤管理信息系统开发及应用-企业信息系统专业论文.docx
- 分布式蓄电池管理系统的研究-电气工程专业论文.docx
- 分布式虚拟化计算平台高可靠任务拆分系统的设计与实现-计算机系统结构专业论文.docx
- 分布式虚拟现实系统中的地形数据组织与基于地形的曲线绘制-计算机应用技术专业论文.docx
- 分布式视频压缩感知中帧分类和重构质量研究-信号与信息处理专业论文.docx
- 分布式视频压缩感知技术研究-信号与信息处理专业论文.docx
- 分布式视频编码中相关噪声建模的研究-计算机技术专业论文.docx
- 分布式视频编码中基于块的运动补偿插值边信息估计算法研究-计算机应用技术专业论文.docx
文档评论(0)