ecc標(biāo)量乘法vlsi實(shí)現(xiàn)以與功耗的分析攻擊技術(shù)研究

ecc標(biāo)量乘法vlsi實(shí)現(xiàn)以與功耗的分析攻擊技術(shù)研究

ID:32287940

大?。?.76 MB

頁數(shù):88頁

時(shí)間:2019-02-02

ecc標(biāo)量乘法vlsi實(shí)現(xiàn)以與功耗的分析攻擊技術(shù)研究_第1頁
ecc標(biāo)量乘法vlsi實(shí)現(xiàn)以與功耗的分析攻擊技術(shù)研究_第2頁
ecc標(biāo)量乘法vlsi實(shí)現(xiàn)以與功耗的分析攻擊技術(shù)研究_第3頁
ecc標(biāo)量乘法vlsi實(shí)現(xiàn)以與功耗的分析攻擊技術(shù)研究_第4頁
ecc標(biāo)量乘法vlsi實(shí)現(xiàn)以與功耗的分析攻擊技術(shù)研究_第5頁
資源描述:

《ecc標(biāo)量乘法vlsi實(shí)現(xiàn)以與功耗的分析攻擊技術(shù)研究》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫。

1、摘要摘要自從1985年Miller和Koblitz分別提出橢圓曲線密碼體制后,ECC密碼體制得到了國內(nèi)外學(xué)者的廣泛關(guān)注。與RSA相比,ECC密碼體制有很多優(yōu)越性,比如,更高的單比特安全強(qiáng)度,更小的硬件資源耗費(fèi)等。因此ECC也被認(rèn)為是未來替代RSA的加密體制。功耗分析攻擊技術(shù)是最常用的旁信道攻擊技術(shù)之一,由于其便于實(shí)現(xiàn)并且攻擊效果比較好,功耗分析攻擊技術(shù)近幾年得到了飛速發(fā)展。功耗分析攻擊的基本原理是通過采集并分析加密設(shè)備工作過程中產(chǎn)生的功耗曲線,從而得到芯片內(nèi)部執(zhí)行加解密運(yùn)算操作的密鑰和數(shù)據(jù),達(dá)到破解密碼算法的過程。本文

2、對(duì)ECC密碼算法有限域運(yùn)算的集成電路優(yōu)化實(shí)現(xiàn)技術(shù),橢圓曲線上運(yùn)算的集成電路實(shí)現(xiàn)技術(shù),和功耗分析攻擊與防護(hù)方法進(jìn)行了研究。設(shè)計(jì)出了一款高速的有限域模逆運(yùn)算單元,成功實(shí)現(xiàn)了ECC點(diǎn)乘運(yùn)算模塊的VLSI設(shè)計(jì),并用差分功耗分析攻擊對(duì)ECC點(diǎn)乘模塊進(jìn)行了攻擊實(shí)驗(yàn)。本文主要工作特色和創(chuàng)新點(diǎn)如下:1.硬件實(shí)現(xiàn)了所有的有限域運(yùn)算模塊,其中,有限域的乘法運(yùn)算采用了并行的Sunar-Ko?乘法器,在此基礎(chǔ)上,設(shè)計(jì)出了一款高速的有限域模逆運(yùn)算單元。233在二進(jìn)制有限域GF(2)下,模逆運(yùn)算只需要26個(gè)時(shí)鐘周期就可以完成。2.在橢圓曲線層的運(yùn)

3、算上,采用了射影坐標(biāo)下的Montgomery點(diǎn)乘算法來實(shí)現(xiàn)ECC的點(diǎn)乘運(yùn)算。該算法無需進(jìn)行預(yù)計(jì)算,并且將模逆運(yùn)算的次數(shù)減少到1,因此采用Montgomery點(diǎn)乘算法能獲得比較快的速度。實(shí)驗(yàn)中,利用有限狀態(tài)機(jī)進(jìn)行數(shù)據(jù)流的控制和存儲(chǔ)器的反復(fù)利用。最終快速的實(shí)現(xiàn)了點(diǎn)乘運(yùn)算單元并完成流片。3.構(gòu)建了一個(gè)功耗分析攻擊軟件仿真平臺(tái)。在該平臺(tái)上,利用多種EDA軟件和編程語言實(shí)現(xiàn)電路的功耗估計(jì),并成功的運(yùn)用差分功耗分析攻擊破譯了Montgomery點(diǎn)乘算法的密鑰值。實(shí)驗(yàn)結(jié)果證明了kMontgomery點(diǎn)乘算法不能抗差分功耗分析攻擊,因

4、此,在實(shí)際應(yīng)用中,需要結(jié)合一些防御措施以確保算法的安全性。本文的研究工作得到了國家自然科學(xué)基金資助項(xiàng)目(60606005)的支持。關(guān)鍵詞:橢圓曲線密碼算法差分功耗分析攻擊超大規(guī)模集成電路有限域IAbstractAbstractTheuseofellipticcurveincryptographywasfirstproposedbyMillerandKoblitzin1985respectively.Sincethattime,alotofattentionshavebeenpaidtoellipticcurvesfor

5、cryptographicapplications.ComparedwithothercommonlyusedpublickeycryptosystemssuchasRSA,Ellipticcurvecryptography(ECC)hasalotofbenefits,suchasthehighestsecurityperbitofanyknownpublickeycryptosystem,hardwareimplementationswithfewerresources,andsoon.Thus,lotsofrese

6、archersbelievethatECCwillreplaceRSAinthefuture.Asoneofthemostcommonlyusedside-channelattacks,poweranalysisattackcanrecoverthesecretkeysandusefulinformationinthesecurechipbyanalyzingtheinputandoutputdatacombingwiththepowerconsumptioncurvesduringthecipherprocessin

7、g.Poweranalysisattackhasbeenrapidlydevelopedinrecentyears,becauseitisefficientandeasytoimplement.Inthisthesis,VLSIdesignoptimizationonfinitefield,VLSIimplementationofellipticcurvescalarmultiplication,andpoweranalysisandcountermeasuresonECCcipherarestudied.Wedesi

8、gnedahigh-speedmultiplicativeinverterinfinite233fieldGF(2),implementedtheellipticcurvescalarmultiplicationsuccessfully,andattackedtheellipticcurvescalarmultiplication

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無此問題,請(qǐng)放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對(duì)本文檔版權(quán)有爭(zhēng)議請(qǐng)及時(shí)聯(lián)系客服。
3. 下載前請(qǐng)仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請(qǐng)聯(lián)系客服處理。