基于DPA方法實(shí)現(xiàn)對(duì)MICKEY-128的旁道攻擊

基于DPA方法實(shí)現(xiàn)對(duì)MICKEY-128的旁道攻擊

ID:46622137

大?。?.67 MB

頁(yè)數(shù):5頁(yè)

時(shí)間:2019-11-26

基于DPA方法實(shí)現(xiàn)對(duì)MICKEY-128的旁道攻擊_第1頁(yè)
基于DPA方法實(shí)現(xiàn)對(duì)MICKEY-128的旁道攻擊_第2頁(yè)
基于DPA方法實(shí)現(xiàn)對(duì)MICKEY-128的旁道攻擊_第3頁(yè)
基于DPA方法實(shí)現(xiàn)對(duì)MICKEY-128的旁道攻擊_第4頁(yè)
基于DPA方法實(shí)現(xiàn)對(duì)MICKEY-128的旁道攻擊_第5頁(yè)
資源描述:

《基于DPA方法實(shí)現(xiàn)對(duì)MICKEY-128的旁道攻擊》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫(kù)

1、第33卷第3期2015年6月中國(guó)民航大學(xué)學(xué)報(bào)JOURNALOFCIVILAVIATIONUNIVERSITYOFCHINAV01.33No.3June2015基于DPA方法實(shí)現(xiàn)對(duì)MICKEY一128的旁道攻擊趙宏旭(中國(guó)民航大學(xué)航空自動(dòng)化學(xué)院,天津300300)摘要:基于FPGA搭建硬件攻擊平臺(tái),用于驅(qū)動(dòng)集成芯片上的流密碼MICKEY一128進(jìn)行加密。同時(shí)對(duì)于加密過(guò)程中芯片所消耗功率信息進(jìn)行采集,隨后應(yīng)用差分功率分析(differentialpoweranalysis,DPA)方法對(duì)加密過(guò)程所用密匙進(jìn)行攻擊。,結(jié)果顯示,DPA攻擊方法適

2、用于流密碼MICKEY—128,可成功破譯全部128位密匙。并且通過(guò)改變DPA攻擊方法所應(yīng)用的功率模型和統(tǒng)計(jì)分析方法,可進(jìn)一步提高攻擊效率,降低所需實(shí)際功率信息采集數(shù)量。關(guān)鍵詞:流密碼:MICKEY一128:旁道攻擊:差分功率分析中圖分類(lèi)號(hào):TN918.4文獻(xiàn)標(biāo)志碼:A文章編號(hào):1674—5590(2015)03—0053—05DPAattackonstreamcipherMICKEY-128ZHA0Hong-xu(CollegeofAeronauticalAutomation,CAUC,Tianjin300300,China)Abst

3、ract:Nowadays,variousside-channelattacktechniquesstarttoplayanimportantroleincryptographyandbringaseriousthreatonthehardwarei”plementationsofcryptographicalgorithms.Sofar,side—channelattacksonblockciphershavebeendiscussedextensively.However,theliteratureaboutsidechannela

4、ttacksonstreamciphersisnotasmuchastheothercryptographicalgorithms.Inthiswork,aplatformbasedonFPGAisusedtodrivetheMICKEY一128streamcipherwhichhasbeenintegratedononeASIC,meanwhilethepowertracesarecollectedduringthecipherencryption.Afterwards,differentialpoweranalysishasbeen

5、performedtoattacktheentiresecretkey.Asshownbytheresults,thecompletesecretkeyofMICKEY一128hasbeenrevealed,andbychangingthepowermodelandstatisticalanalysismethodtheattackefficiencycanbefurtherimproved.Keywords:streamcipher;MICKEY-128;side-channelattack;differentialpoweranal

6、ysis旁道攻擊作為一種新興技術(shù)將關(guān)注點(diǎn)從密碼算法本身的安全漏洞轉(zhuǎn)向密碼算法被實(shí)現(xiàn)于硬件后,加密或解密時(shí)硬件所消耗的功率、運(yùn)行時(shí)間以及產(chǎn)生的電磁輻射等相關(guān)信息。這種通過(guò)間接信息對(duì)密碼進(jìn)行攻擊的方法引起了廣泛的關(guān)注。功率分析技術(shù)作為旁道攻擊的一種,主要利用密碼運(yùn)行過(guò)程所消耗的功率信息與密匙間的相關(guān)性來(lái)尋求對(duì)密匙的攻擊。其主要分為簡(jiǎn)單功率分析(SPA)和差分功率分析(DPA),由于良好的抗噪特性,本文選擇DPA作為工具,對(duì)es—CARGOt芯片中的MICKEY一128流密碼進(jìn)行攻擊。1相關(guān)背景知識(shí)1.1eSCARGOt芯片以及MICKEY流

7、密碼簡(jiǎn)介所有eSTREAM第三期面向硬件應(yīng)用的候選密碼被實(shí)現(xiàn)于一塊專(zhuān)用集成芯片,被稱(chēng)為eSCARGOt。其采用0.18仙mCMOS工藝,使用通用同步串行接口與外圍設(shè)備進(jìn)行通信。eSCARGOt芯片共包含15種密碼設(shè)計(jì)方案,其中eSTREAM最終選定的三種面向硬件應(yīng)用的流密碼算法也在其中,Trivium、Grain和MICKEY。作為本文的攻擊對(duì)象,MICKEY流密碼由SteveBabbage和MatthewDodd設(shè)計(jì)發(fā)明,主要面向于資源有限的硬件平臺(tái)。MICKEY算法存在多個(gè)版本,本文主要針對(duì)其中的MICKEY一128,其不同處主要在

8、于此版本密匙長(zhǎng)度為128位。MICKEY一128算法有3個(gè)輸入信號(hào),密匙、初始值和明文,以及一個(gè)輸出即密文。MICKEY一128由不規(guī)則時(shí)鐘信號(hào)控制的兩個(gè)移位寄存器R和S構(gòu)成。寄存器R和S分別含有160位,

當(dāng)前文檔最多預(yù)覽五頁(yè),下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁(yè),下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫(huà)的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無(wú)此問(wèn)題,請(qǐng)放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫(kù)負(fù)責(zé)整理代發(fā)布。如果您對(duì)本文檔版權(quán)有爭(zhēng)議請(qǐng)及時(shí)聯(lián)系客服。
3. 下載前請(qǐng)仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無(wú)法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請(qǐng)聯(lián)系客服處理。