一類加密算法功耗的分析與其防御研究

一類加密算法功耗的分析與其防御研究

ID:32257401

大小:2.90 MB

頁數(shù):88頁

時間:2019-02-02

一類加密算法功耗的分析與其防御研究_第1頁
一類加密算法功耗的分析與其防御研究_第2頁
一類加密算法功耗的分析與其防御研究_第3頁
一類加密算法功耗的分析與其防御研究_第4頁
一類加密算法功耗的分析與其防御研究_第5頁
資源描述:

《一類加密算法功耗的分析與其防御研究》由會員上傳分享,免費在線閱讀,更多相關內容在學術論文-天天文庫。

1、:j■■ResearchonpoweranalysisandthedefenceofaclassofcryptographicalgorithmsZHANGJingjingB.E.(HunanUniversityofscienceandtechnology)2007AthesissubmittedinpartialsatisfactionoftheRequirementsforthedegreeofMasterofEngineeringComputerScienceandTechnologyintheG}raduateSch

2、oolofHunanUniversitySupervisorProfessorZENGQiguang、ProfessorLIRefaMay,2010Ⅲ7Ⅲ9㈣2川5Ⅷ2眥7,iii●_洲Y}-;;:o-●}---}I湖南大學學位論文原創(chuàng)性聲明本人鄭重聲明:所呈交的論文是本人在導師的指導下獨立進行研究所取得的研究成果。除了文中特別加以標注引用的內容外,本論文不包含任何其他個人或集體已經發(fā)表或撰寫的成果作品。對本文的研究做出重要貢獻的個人和集體,均已在文中以明確方式標明。本人完全意識到本聲明的法律后果由本人承擔。?名々硫嗍加年}

3、月加學位論文版權使用授權書本學位論文作者完全了解學校有關保留、使用學位論文的規(guī)定,同意學校保留并向國家有關部門或機構送交論文的復印件和電子版,允許論文被查閱和借閱。本人授權湖南大學可以將本學位論文的全部或部分內容編入有關數(shù)據(jù)庫進行檢索,可以采用影印、縮印或掃描等復制手段保存和匯編本學位論文。本學位論文屬于l、口保密,在年解密后適用本授權書。2、硒不保密。(請在以上相應方框內打“√”)作者簽名:礪虢日期:扣/口年r月以臼刷幣簽名警文洙日期:力%年夕月莎日■y■■■■■■■■■rr~■rIl顧f:學化論文摘要隨著社會信息化進程的

4、飛速發(fā)展,信息技術已廣泛應用于社會生活的各個領域,在更好地為人類提供服務的同時,也帶來了一個極為嚴峻的信息安全問題。信息安全不僅關系到個人的切身利益,也深刻地影響著整個國家民族的整體利益。因此,國內外相關領域一直對信息安全的核心問題,即密碼算法的安全性,進行深入研究和探討。功耗分析攻擊是一種新型密碼破解方法,它不是對算法本身結構進行傳統(tǒng)分析,而是從密碼算法實現(xiàn)的角度,對加密芯片運行中所泄漏的功耗信息進行統(tǒng)計分析,從而判斷密碼算法的關鍵值。由于功耗分析實現(xiàn)簡單,成功率高等優(yōu)點,成為最具威脅的旁路攻擊方法之一。研究功耗分析如何破

5、解密碼算法中的密鑰的關鍵技術,并以此為基礎提出防御功耗分析的安全密碼算法是非常必要的。本文主要針對一類分組密碼算法DES、AES算法的功耗分析方法及關鍵技術進行研究,完成的主要工作如下:1、提出一種簡潔有效的功耗模型。在CMOS電路功率消耗原理的基礎上分析功耗攻擊與動態(tài)功耗的關系,提出一種基于漢明距離和漢明重量的功耗模型,并以此模型為基礎,提出功耗分析攻擊方案和D函數(shù)的選擇原則,通過實例驗證模型和攻擊方案的有效性。2、提出一種改進的AES算法抗二階功耗分析攻擊。以固定值掩碼方法為基礎,針對其不能抵抗二階差分功耗分析攻擊的弱點

6、做出改進,提出一種隨機化和固定值擴展相結合抗二階差分功耗分析攻擊的方案,并完成改進后的算法IP核設計。3、設計并自主開發(fā)一個功耗分析仿真軟件。該軟件完成對硬件描述語言實現(xiàn)的密碼算法IP核進行功耗分析。用軟件仿真功耗分析攻擊,可以在嵌入式加密芯片的設計階段評估設計方案和抗功耗分析攻擊的性能,提高工作效率,降低開發(fā)時間和開發(fā)成本,具有很高的實用價值。此軟件已經實現(xiàn)了仿真原始DES、AES算法一階功耗分析攻擊,加入固定值掩碼的AES算法和改進后的AES算法二階功耗分析攻擊的功能。經測試得到的仿真結果與理論分析出來的攻擊結果相符合,

7、實現(xiàn)了本軟件的設計目標。關鍵詞:DES;AES;功耗分析;功耗模型;仿真II1—,AbstractWiththerapiddevelopmentoftheprocessofinformationsociety,theinformationtechnologyhasbeenwidelyusedinsociallife.Itbringsaveryserioussecuritvproblemwhilecanbebetterservehumanity.Informationsecurityisnotonlyrelatedtothei

8、mmediateinterestsofindividuals,butalsodeeplyimpactsthewholeinterestsofthenation.So,cryptographicalgorithmsasthecoreoftheinformationsecurity,isres

當前文檔最多預覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學公式或PPT動畫的文件,查看預覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內容,確認文檔內容符合您的需求后進行下載,若出現(xiàn)內容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。