TitleAES分组密码功耗分析仿真设计与实现
Authors张楠
Affiliation北京大学
KeywordsAES分组密码
码功耗分析
仿真设计
Issue Date2011
Citation北京大学.
Abstract近来,随着旁路攻击的引入,各类密码算法均面临严峻威胁。传统来说,密码算法的安全性取决于数学函数,攻击者试图根据明文或密文信息,利用线性和差分数学分析方法去推测密钥。随着密钥长度和设计复杂度的增加,密码算法的安全性得到了很大提升,传统的数学分析已远远不能在有效时间和空间复杂度内完成攻击。然而,最近的研究表明在密码算法的执行过程中,可能会泄露出执行时间、能量消耗、电磁泄露、故障输出等物理效应信息,通常称之为旁路信息,利用这些旁路信息进行的密码攻击称之为“旁路攻击”(Side channelattack-SCA)。自从1998年Kocher提出了密码实现的功耗信息可用于密码破解的思想以来,密码功耗分析攻击及防御技术研究取得了丰硕的成果。<br>   本文对AES(Advanced Encryption Standard:高级加密标准)分组密码功耗分析仿真技术进行了研究,结合当前最流行的差分功耗分析方法和相关功耗分析方法,对AES的抗功耗分析能力进行了研究,主要研究工作如下:<br>   (1)密码功耗旁路分析原理研究。对密码设备运行时的功率消耗分布特征、功率次消耗模型进行了研究,给出了密码算法功率消耗的仿真方法,分析了简单功耗分析、差分功耗分析、相关功耗分析的原理,并进行了比较,最后对功耗分析攻击的防御措施进行了探讨。<br>   (2)AES密码差分功耗分析仿真设计与实现。对AES密码差分功耗分析的原理进行了详细的分析,设计了详细的AES差分功耗分析流程,对分析过程中的“功耗轨迹仿真”、“分割函数选取”、“差分功耗分析”的设计实现进行详细的介绍,开发了一个“密码算法差分功耗攻击仿真演示系统”,实验结果表明1000条功耗曲线即可分析获取完整128位AES密钥。<br>   (3)AES密码相关功耗分析仿真设计与实现。参考Eric Brier的相关功耗分析思想,对AES相关功耗分析进行了总体设计,设计了详细的AES相关功耗分析流程,对分析过程中的“设定密码运行中间变量”、“根据预测密钥预测对应功耗值”、“相关功耗分析”的设计实现进行详细的介绍,开发了一个“密码算法相关功耗攻击仿真演示系统”,实验结果表明100-200条功耗曲线经相关功耗分析即可获取完整128位AES密钥。
URIhttp://hdl.handle.net/20.500.11897/362980
Appears in Collections:学位论文

Files in This Work
There are no files associated with this item.

Web of Science®



Checked on Last Week

百度学术™



Checked on Current Time




License: See PKU IR operational policies.