学位论文 > 优秀研究生学位论文题录展示

面向密码芯片的旁路攻击关键技术研究

作 者: 张涛
导 师: 范明钰
学 校: 电子科技大学
专 业: 信息安全
关键词: 旁路攻击 密码芯片 椭圆曲线密码算法 高级加密标准 生物密钥系统
分类号: TN918.2
类 型: 博士论文
年 份: 2008年
下 载: 500次
引 用: 2次
阅 读: 论文下载
 

内容摘要


传统意义上,密码芯片的安全性由所采用的密码算法、认证方式以及安全协议的数学复杂度决定。然而,对于一个实用性的密码系统(如智能卡密码系统),其安全性不仅与采用的密码算法相关,而且还涉及到程序实现和硬件设计等方面。最新的研究表明:即使密码算法在理论上是安全的,也可能由于不恰当的物理实现而不安全。这一现象可以用“短板效应”来解释,即密码系统的安全性由系统中最弱的组成部件决定。旁路攻击是一种新型密码分析方法,其突破了传统密码分析的思维模式,利用密码芯片运算过程中泄露的各种物理信息(如功耗、电磁辐射、声音、可见光等)破解密码系统。与传统的密码分析方法相比,旁路攻击技术具有较小的密钥搜索空间和较好的分析效率。本文以密码芯片为研究对象,以旁路攻击技术的发展和应用为线索,开展了旁路攻击关键技术的研究。研究工作侧重于密码芯片抗旁路攻击的防御方法和应用技术,研究内容涉及以下四个不同的方面:旁路攻击的仿真技术、密码算法(ECC、AES)抗旁路攻击的防御方法、旁路攻击的应用以及旁路泄露的安全风险评估。研究工作取得了以下成果:(?)提出一种旁路攻击仿真环境的设计方案:该方案采用软/硬件协同设计的思想,通过泄露仿真机制和安全分析策略相分离的方法,采用构件技术建立旁路攻击仿真环境。该方案的优势在于密码芯片存在的SCA弱点能在设计阶段被检测出来;与现有的PINPAS仿真工具相比,该方案具有灵活、高效的特点。(?)提出两种抗旁路攻击的椭圆曲线快速算法:从安全性和实用性出发,分别提出两种抗能量攻击的椭圆曲线快速算法:RWNAF算法和FWNAF算法。这两种算法通过对预计算表的优化处理来提高运算速度,并采用随机扰乱码来防御多种攻击,包括SPA、DPA、RPA和ZPA。(?)提出一种门限泄露的AES算法抗旁路攻击设计方案:首先,提出一种基于(t,n)门限的SCA防御模型,并通过信息熵理论证明该模型的安全性;在该模型基础上,结合AES算法的安全实现,设计出一种两阶段掩码的旁路攻击防御新方法。与已有的防御方法相比,该方法能同时防御高阶旁路攻击和模板攻击。(?)提出了一种基于生物密钥系统的应用案例:不同于已有的研究工作,该文将旁路攻击的应用拓展到生物密钥系统,指出生物模板信息也会由于旁路泄漏效应而不安全。以击键特征的生物密钥系统为例,通过差分能量攻击对击键特征进行分析,仿真结果表明少量的功耗泄漏(约100条功耗曲线)就可以破解生物模板的描述符信息。(?)建立了一种旁路攻击的安全风险量化评估模型:提出一种旁路攻击风险量化评估模型SCREM(Side-Channel Risk Evaluation Modal)。该模型利用互信息作为安全风险的度量指标,采用模糊综合分析方法对多种旁路泄露引发的安全风险进行量化评估。同时从降低安全风险的角度,将互信息博弈理论引入攻防双方的决策过程,并给出博弈双方的优化策略选择方法和Nash均衡下互信息收益的计算方法。

全文目录


摘要  5-7
ABSTRACT  7-18
第一章 引言  18-30
  1.1 课题的研究背景和意义  18-23
    1.1.1 信息安全与密码芯片  18-19
    1.1.2 密码芯片面临的安全挑战  19-22
    1.1.3 课题的研究意义  22-23
  1.2 国内外相关问题研究现状  23-25
    1.2.1 旁路攻击的测试与仿真技术研究现状  23-24
    1.2.2 密码芯片抗旁路攻击的安全设计研究现状  24
    1.2.3 旁路攻击的应用发展现状  24-25
    1.2.4 旁路攻击的安全风险评估技术研究现状  25
  1.3 存在的问题与研究思路  25-28
    1.3.1 存在的问题  26-27
    1.3.2 研究思路  27-28
  1.4 论文的组织结构  28-30
第二章 旁路攻击的理论基础  30-39
  2.1 信息论基本原理  30-33
    2.1.1 信息熵的定义与性质  30-32
      2.1.1.1 信息熵的定义  30-31
      2.1.1.2 信息熵的性质  31-32
    2.1.2 互信息的定义与性质  32-33
      2.1.2.1 互信息的定义  32
      2.1.2.2 互信息的性质  32-33
  2.2 旁路信息泄露与攻击原理  33-37
    2.2.1 旁路信息泄露模型  33-34
    2.2.2 旁路攻击原理  34-35
    2.2.3 统计攻击方法  35-37
  2.3 信息论与旁路攻击  37-38
  2.4 本章小结  38-39
第三章 旁路攻击的测试方法与仿真实现  39-52
  3.1 旁路攻击测试方法  39-44
    3.1.1 芯片生产后期的旁路攻击测试方法  39-42
      3.1.1.1 旁路攻击分析流程  39-40
      3.1.1.2 存在的主要问题  40-42
    3.1.2 芯片设计阶段的旁路攻击测试方法  42-44
  3.2 旁路攻击仿真技术  44-48
    3.2.1 仿真平台的总体架构  44-45
    3.2.2 系统配置管理模块实现  45-46
    3.2.3 泄漏仿真模块实现  46-47
    3.2.4 策略分析模块实现  47-48
  3.3 案例分析  48-50
  3.4 本章小结  50-52
第四章 椭圆曲线密码算法的旁路攻击与防御技术  52-69
  4.1 椭圆曲线密码算法  52-55
    4.1.1 椭圆曲线定义  52-53
    4.1.2 椭圆曲线计算  53-54
    4.1.3 快速算法介绍  54-55
  4.2 ECC密码算法的旁路攻击与防御策略分析  55-57
    4.2.1 ECC密码算法的旁路攻击分析  55-56
    4.2.2 ECC密码算法抗旁路攻击的防御策略分析  56
    4.2.3 亟需解决的问题  56-57
  4.3 ECC密码算法抗旁路攻击的设计技术  57-63
    4.3.1 防御方法1:RWNAF算法  57-60
      4.3.1.1 防御设计思想  57-58
      4.3.1.2 非邻接表NAF的生成算法  58-59
      4.3.1.3 安全标量乘算法  59-60
    4.3.2 防御方法2:FWNAF算法  60-63
      4.3.2.1 防御设计思想  60
      4.3.2.2 抗SPA攻击的NAF产生算法  60-62
      4.3.2.3 抗DPA及其变种攻击的标量乘算法  62-63
  4.4 防御方法的安全性和性能分析  63-68
    4.4.1 安全性分析  64-65
    4.4.2 性能分析  65-68
      4.4.2.1 存储开销分析  65
      4.4.2.2 计算开销分析  65-68
  4.5 本章小结  68-69
第五章 AES密码算法抗旁路攻击技术  69-86
  5.1 AES密码算法介绍  69-71
  5.2 AES密码算法的旁路攻击与防御策略分析  71-75
    5.2.1 AES密码算法的旁路攻击分析  71-74
    5.2.2 AES密码算法抗旁路攻击的防御策略分析  74
    5.2.3 亟需解决的问题  74-75
  5.3 基于(t,n)门限的旁路泄露防御方法  75-82
    5.3.1 旁路泄露分级模型  75-76
    5.3.2 (t,n)门限泄露模型  76-79
    5.3.3 两阶段掩码的防御设计  79-80
    5.3.4 AES密码算法的安全实现  80-82
  5.4 安全性分析和仿真试验  82-84
    5.4.1 安全性分析  82-83
    5.4.2 仿真实验  83-84
  5.5 本章小结  84-86
第六章 旁路攻击技术在生物密钥系统中的拓展  86-95
  6.1 生物模板的安全威胁  86-87
  6.2 生物密钥系统  87-90
    6.2.1 生物密钥系统的结构  87-88
    6.2.2 基于击键的生物密钥系统设计  88-90
      6.2.2.1 击键特征的提取  88-89
      6.2.2.2 安全的BKS系统的设计  89-90
  6.3 生物模板的差分能量攻击  90-94
    6.3.1 差分能量攻击流程  91-92
    6.3.2 攻击性能分析  92-94
  6.4 本章小结  94-95
第七章 旁路攻击的安全风险评估技术  95-111
  7.1 安全风险评估  95-98
    7.1.1 安全风险评估的基本概念  95-97
    7.1.2 安全风险评估的常用方法  97-98
  7.2 旁路泄漏的安全风险评估模型SCREM  98-102
    7.2.1 旁路攻击的安全风险计算  99-100
    7.2.2 安全风险评估模型SCREM  100-102
  7.3 互信息博弈模型  102-107
    7.3.1 旁路攻击的互信息博弈  102-105
    7.3.2 优化的攻防策略--Nash均衡分析  105-107
  7.4 案例分析与安全设计建议  107-109
    7.4.1 案例分析  107-109
    7.4.2 密码设备抗旁路攻击的安全设计建议  109
  7.5 本章小结  109-111
第八章 结论  111-114
  8.1 全文总结  111-112
  8.2 下阶段研究展望  112-114
致谢  114-115
参考文献  115-124
附录  124-125
在学期间的研究成果  125

相似论文

  1. 基于SHA和AES算法的AHB总线监视器设计,TP309.7
  2. 基于固态硬盘加密方法的研究,TP309.7
  3. 一种全新旁路攻击的分析与防御策略的研究,TP309
  4. 两种常用密码系统的功耗分析方法研究与实验验证,TP309
  5. 文件的加密解密技术研究,TP309.7
  6. 基于AES的超高频RFID安全标签芯片的研究与开发,TN402
  7. 宽带综合数据光同步网的数据加密研究,TN918.4
  8. DES、AES和SMS4密码算法的高效可重构实现研究,TP309.7
  9. 面向AES加密的可配置处理器设计及实现,TN918.2
  10. 密码算法的能量分析研究,TN918.1
  11. ECC标量乘法VLSI实现以及功耗分析攻击技术研究,TN918.1
  12. 基于FPGA的动态可重构AES加解密系统的设计与实现,TP309.7
  13. 基于RFID技术的智能停车系统设计与实现,TP273.5
  14. 基于GPGPU的高效AES彩色数字图像加密技术的研究与实现,TP309.7
  15. 无线局域网WEP协议的研究和改进,TN925.93
  16. 面向JAVA代码的加密及动态解密机制的研究与实现,TP309.7
  17. 风电机组通信系统安全研究,TM614
  18. 高级数据加密标准中几个数学问题的研究,TN918.1
  19. 基于GPU的并行AES加密算法实现,TP309.7
  20. 基于不可推导性的AES密钥生成算法,TN918.1
  21. 基于流水线的Montgomery模乘算法硬件实现,TN918.1

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 密码、密码机
© 2012 www.xueweilunwen.com