資源描述:
《基于AES算法的智能卡攻擊與防御的研究》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫(kù)。
1、;妻未交專業(yè)碩士學(xué)位論文基于AES算法的智能卡攻擊與防御的研究RESEARCHONArTACKANDDEFENSEOFSMARTCARDBASEDONAES作者:馮艷導(dǎo)師:張擎北京交通大學(xué)2013年6月學(xué)位論文版權(quán)使用授權(quán)書n婆ull!IIIIIIfll凹llIllllIfll719II38lllrilifII—JIll刪㈣舢4本學(xué)位論文作者完全了解北京交通大學(xué)有關(guān)保留、使用學(xué)位論文的規(guī)定。特授權(quán)北京交通大學(xué)可以將學(xué)位論文的全部或部分內(nèi)容編入有關(guān)數(shù)據(jù)庫(kù)進(jìn)行檢索,并采用影印、縮印或掃描等復(fù)制手段保存、匯編以供查閱和借
2、閱。同意學(xué)校向國(guó)家有關(guān)部門或機(jī)構(gòu)送交論文的復(fù)印件和磁盤。(保密的學(xué)位論文在解密后適用本授權(quán)說(shuō)明)學(xué)位論文作者簽名:夕易狍簽字日期:y72年6月£日攤名:蠲簽字日期:力刃多年多月j一日中圖分類號(hào):TP309UDC:004.9學(xué)校代碼:10004密級(jí):公開北京交通大學(xué)專業(yè)碩士學(xué)位論文基于AES算法的智能卡攻擊與防御的研究RESEARCHONArTACKANDDEFENSEOFSM已氣RTCARDBASEDONAES作者姓名:馮艷導(dǎo)師姓名:張擎學(xué)號(hào):11125091職稱:資深研究員工程領(lǐng)域:電子與通信工程學(xué)位級(jí)別:碩士北
3、京交通大學(xué)2013年6月致謝本論文的工作是在我的導(dǎo)師張擎博士的悉心指導(dǎo)下完成的,張擎博士嚴(yán)謹(jǐn)?shù)闹螌W(xué)態(tài)度和科學(xué)的工作方法給了我極大的幫助和影響。在此衷心感謝兩年來(lái)張老師對(duì)我的關(guān)心和指導(dǎo)。張老師悉心指導(dǎo)我們完成了實(shí)驗(yàn)室的科研工作,在學(xué)習(xí)上和生活上都給予了我很大的關(guān)心和幫助,在此向張老師表示衷心的謝意。實(shí)驗(yàn)室的李寶生工程師對(duì)于我的科研工作和論文都提出了許多的寶貴意見,在此表示衷心的感謝。在實(shí)驗(yàn)室工作及撰寫論文期間,同事和同學(xué)們對(duì)我論文中的研究工作給予了熱情幫助,在此向他們表達(dá)我的感激之情。另外也感謝我的父母,他們的理解和
4、支持使我能夠在學(xué)校專心完成我的學(xué)業(yè)。摘要摘要:AES加密算法因其安全性高、運(yùn)行速度快、實(shí)現(xiàn)方法簡(jiǎn)單的特點(diǎn),廣泛應(yīng)用于智能卡加密。但差分功耗分析攻擊憑借其實(shí)施簡(jiǎn)單、攻擊能力強(qiáng)的特點(diǎn)成為了智能卡攻擊中使用最為廣泛的方法,導(dǎo)致智能卡的安全受到了差分功耗分析攻擊的嚴(yán)重威脅。差分功耗分析攻擊通過(guò)大量采集智能卡執(zhí)行加密算法過(guò)程中的功率消耗信息,研究智能卡處理數(shù)據(jù)與功率消耗信息之間的相關(guān)性,通過(guò)分析、統(tǒng)計(jì)和計(jì)算最終還原智能卡加密算法的密鑰。因此研究AES算法和差分功耗分析攻擊的原理,設(shè)計(jì)抗差分功耗分析攻擊的防御策略,對(duì)于保障智能
5、卡內(nèi)數(shù)據(jù)的安全有非常重要的意義。本論文在研究智能卡、AES算法、智能卡攻擊與防御的基礎(chǔ)上,主要做了如下工作:(1)優(yōu)化了AES算法在智能卡上的實(shí)現(xiàn)方法,并通過(guò)實(shí)驗(yàn),對(duì)優(yōu)化前后的AES算法運(yùn)行時(shí)間和結(jié)果進(jìn)行對(duì)比,證明了該優(yōu)化算法的有效性和正確性;(2)分析現(xiàn)有的抗差分功耗分析攻擊的策略,并在軟件級(jí)別上設(shè)計(jì)并實(shí)現(xiàn)了針對(duì)智能卡AES算法的抗差分功耗分析攻擊策略:隨機(jī)偽輪數(shù)防御策略。并通過(guò)攻擊和抗攻擊實(shí)驗(yàn),驗(yàn)證了隨機(jī)偽輪數(shù)防御策略抗攻擊的有效性。本文著重研究了抗差分功耗分析攻擊實(shí)驗(yàn),在該實(shí)驗(yàn)中做了三個(gè)抗攻擊實(shí)驗(yàn):前兩個(gè)是隨
6、機(jī)延時(shí)和隨機(jī)S盒的抗DPA攻擊,實(shí)驗(yàn)結(jié)果得出了正確的密鑰,從而驗(yàn)證了這兩個(gè)現(xiàn)有防御策略的脆弱性;另一個(gè)是隨機(jī)偽輪數(shù)抗DPA攻擊,通過(guò)實(shí)驗(yàn)無(wú)法破譯出正確的密鑰,從而驗(yàn)證了該防御策略抗DPA攻擊的有效性。關(guān)鍵詞:智能卡;差分功耗分析攻擊;高級(jí)數(shù)據(jù)加密標(biāo)準(zhǔn);抗攻擊策略;隨機(jī)延時(shí);隨機(jī)S盒;隨機(jī)偽輪數(shù)分類號(hào):TP309.7ABSTRACTABSTRACT:Becauseofitshighsecurity,high—speed,simpleimplementation,AESISwidelvusedinsmartcard.H
7、owever,thedifferentialpoweranalysis(DPA)attackISbecomingthemostwidelyusedmethodinthesmartcardattacksforitsstrongattackabilityandsimpleimplementation.TheDPAattackisaseriousthreattosmartcard·DPAattackcapturepowerconsumptionwaveform.thoughanalysis,statlStlcsa11dc
8、omputingtorecoverkeys.Nomatterwhethertheencryptionalgorithmimpl鋤entedbvmesoRwareorspecializedhardwareencryptionmodule,areallvulnerable·Inthispaper’basedontheresearchofsmartcard,AES