学位论文 > 优秀研究生学位论文题录展示

边信道关键技术研究

作 者: 游前程
导 师: 李晖
学 校: 西安电子科技大学
专 业: 密码学
关键词: 能量分析攻击 统计特性 汉明重量模型 AES SMS4 伪装
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 85次
引 用: 1次
阅 读: 论文下载
 

内容摘要


安全在网络领域和通用处理器已经广泛和深入的进行研究。许多这些工作已经产生了基本的安全算法或应用,比如说DES,AES,SMS4等等。最近,安全也在嵌入式领域变成一个重要的问题。这是因为大多数的当前嵌入式设备习惯于计算比如说帐户信息等敏感信息而不加以保护。更有的是,有些在潜入式领域有些对于安全问题分析的分支。比如说差分能量分析攻击已经显示可以揭示存储在智能卡芯片里面的密钥,电磁攻击可以攻击智能卡,软件泄露等等。这些脆弱性已经大大嵌入式系统中安全问题的扩散。在这篇论文中,我们首先介绍了能量轨迹的统计特性。这里我们呈现了能够表现整个能量轨迹点的统计特性的模型。这些模型描绘了一种可以很容易解释和分析在能量攻击中采集的能量轨迹。其次,我们介绍了差分能量分析的原理,比如说经典的能量分析,基于汉明重量或汉明距离的差分能量分析。与此同时,我们也给与了差分能量分析对于分组密码分析的例子。在例子中,我们给出了详细的分析过程。最后,介绍了对于分组密码的高阶布尔函数伪装。高阶边信道攻击以及与此相关的正式的安全概念和某些安全弱点的定义,在最近提出的伪装机制中被提出。基于分组密码中置换盒可以被通过伪装输出S盒的布尔函数值完美伪装。这种条件需要在两种模型中被研究,分别是汉明重量模型和汉明距离模型。当然,我们也介绍了完美伪装条件的证明。

全文目录


摘要  3-4
ABSTRACT  4-7
第一章 绪论  7-9
  1.1 课题背景及研究意义  7
  1.2 国内外研究情况  7-8
  1.3 本文的研究内容和结构安排  8-9
第二章 加密算法的介绍  9-20
  2.1 AES加密算法的介绍  9-15
    2.1.1 AES的设计思想  9-10
    2.1.2 算法说明  10-15
    2.1.3 AES加密过程  15
  2.2 SMS4 加密算法的介绍  15-17
  2.3 DES算法的介绍  17-19
  2.4 本章小节  19-20
第三章 能量轨迹的统计特性  20-32
  3.1 能量轨迹的组成  20
  3.2 单个能量点的特性  20-25
    3.2.1 电磁噪声P_(el .noise)  21-22
    3.2.2 数据依赖P_(data)  22-25
    3.2.3 操作依赖P_(op)  25
  3.3 单个点的泄露  25-26
    3.3.1 信号和噪声  25-26
    3.3.2 信噪比  26
  3.4 能量轨迹的特性  26-28
    3.4.1 相关系数  27-28
  3.5 能量轨迹的压缩  28-31
    3.5.1 能量轨迹的相关点  28-30
    3.5.2 例子  30-31
  3.6 本章小节  31-32
第四章 差分能量分析攻击原理  32-39
  4.1 一阶差分能量分析攻击原理  32-37
    4.1.1 一阶数据比特DPA攻击  32-33
    4.1.2 S盒DPA攻击  33-35
    4.1.3 汉明距离消耗模型  35-37
  4.2 高阶DPA分析原理  37-38
  4.3 本章小节  38-39
第五章 差分能量分析在分组密码算法的应用  39-45
  5.1 SMS4 的差分能量分析过程  39-41
  5.2 AES的伪装机制和对AES的高阶DPA分析  41-44
  5.3 本章小节  44-45
第六章 差分能量分析的抵抗  45-58
  6.1 模型和定义  45-49
  6.2 伪装机制在硬件中的应用  49-53
    6.2.1 完美的1 阶隐藏机制的条件  49-52
    6.2.2 完美的高阶隐藏机制的条件  52-53
  6.3 伪装机制在软件中的应用  53-56
    6.3.1 在一阶伪装机制中的攻击  54-55
    6.3.2 在高阶伪装机制中的攻击  55-56
    6.3.3 软件处理中完美的S盒伪装  56
  6.4 小结  56-58
总结与展望  58-59
致谢  59-60
参考文献  60-63
作者攻读硕士期间的研究成果  63-64

相似论文

  1. AES算法及其DSP实现,TN918.1
  2. FPGA系统远程安全升级的设计与实现,TP309
  3. 高吞吐率XTS-AES加密算法的硬件实现,TP309.7
  4. 太空箔条特性及雷达抗太空箔条干扰方法研究,TN974
  5. 基于二进制代码等价变换的代码伪装技术研究,TP393.08
  6. AES加密算法在RFID系统上的实现,TP391.44
  7. DES、AES和SMS4密码算法的高效可重构实现研究,TP309.7
  8. 高速光纤通信系统中高阶偏振模色散自适应补偿的研究,TN929.11
  9. 图形异同判别ERP技术检测伪装认知损害的研究,D919.4
  10. 二项必选数字记忆测验在精神发育迟滞鉴定中的应用,B842.3
  11. 伪装长时记忆损害的神经机制研究,B842
  12. 基于WINCE的主机安全测试系统设计与关键技术研究,TP309
  13. TCM系统中密码算法IP的设计,TP309.7
  14. 基于统计特征的数字图像重采样检测方法研究,TP391.41
  15. 两种典型无线衰落信道的建模与仿真研究,TN925
  16. 二氧化钒薄膜制备及其热致变色特性研究,TB34
  17. 三域电子支付及其支付安全算法模型研究,TP311.52
  18. 磁盘伪装与隐藏技术研究,TP333.35
  19. 基于统计特性的宽带雷达信号检测方法研究,TN957.51
  20. 高速公路车辆荷载统计特性及应用研究,U441.2
  21. 性感美人的假面——重审玛丽莲·梦露的银幕形象,J905

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com