首页> 中文学位 >超轻量级密码PRESENT的差分功耗攻击及其防护
【6h】

超轻量级密码PRESENT的差分功耗攻击及其防护

代理获取

目录

声明

摘要

第1章 绪论

1.1 差分功耗攻击的研究背景和意义

1.2 研究现状

1.2.1 差分功耗攻击的研究现状

1.2.2 PRESENT的研究现状

1.3 本文的主要内容

1.4 论文结构

第2章 差分功耗攻击概述

2.1 引言

2.2 能量消耗原理

2.3 差分功耗攻击模型

2.3.1 汉明距离模型

2.3.2 汉明重量模型

2.3.3 其他能量模型

2.4 一阶差分功耗攻击

2.5 模板攻击

2.5.1 模板构建

2.5.2 模板匹配

2.6 二阶差分功耗攻击

2.7 本章小结

第3章 超轻量级分组密码PRESENT密码算法概述

3.1 PRESENT密码介绍

3.2 PRESENT密码设计原理

3.2.1 PRESENT密码加密方案

3.2.2 轮密钥生成方案

3.3 PRESENT密码应用场景

3.4 本章小结

第4章 PRESENT密码的差分功耗攻击

4.1 引言

4.2 PRESENT密码的差分功耗攻击平台

4.3 PRESENT密码的差分功耗攻击

4.3.1 攻击点的选择

4.3.2 PRESENT密码的差分功耗攻击

4.3.3 PRESENT密码的模板攻击

4.4 二阶差分功耗攻击

4.5 本章小结

第5章 PRESENT密码抗差分功耗攻击的防护方案

5.1 引言

5.2 差分功耗攻击防御对策

5.2.1 基于隐藏技术的防御

5.2.2 基于掩码技术的防御

5.3 对PRESENT密码的功耗攻击的防护方案

5.4 本章小结

总结与展望

致谢

参考文献

攻读硕士学位期间发表的论文及科研成果

展开▼

摘要

在实际应用中,密码算法通常会借助某个密码设备通过软件或硬件的方式来实现。因为密码算法在密码设备中运行时必定会泄露信息,而攻击者可以获得这些旁路信息并分析他们与密钥之间的相关性。旁路攻击就是利用这种相关性来缩小密钥搜索范围,甚至是直接获得正确密钥来实施的一种攻击形式,该方法可能比其他方法更容易获得正确密钥。在旁路攻击中,从现有的研究看来,功耗攻击是最具威胁的一种攻击,密码设备的瞬时能量消耗依赖于设备所处理的数据以及设备所进行的操作,基于这种依赖关系,攻击者可以获得密码设备中的密钥。
   PRESENT是一个SPN(Substitution Permutation Network)结构的超轻量级分组密码,是在CHES2007上由A.Bogdanov,L.R.Knuden和G.Lender等人提出的,是在综合考虑安全性与计算资源受限的情形下而设计的。PRESENT在设计上结合了AES的五种候选算法之一的Serpent和DES的特征,而PRESENT-80bit密码算法的硬件实现只需要约1570个与非门,是典型的超轻量级密码算法。
   本文对PRESENT密码的模板攻击进行研究,并与一阶差分功耗攻击进行比较。
   主要研究工作如下:
   1、针对分组密码算法PRESENT的差分功耗攻击进行研究,选择功耗模型对其进行分析。首先用硬件语言Verilog实现该算法,在软件modelsim仿真实现得到VCD文件,取得该算法在运行过程中的功耗数据,并用本文开发的功耗攻击平台处理所得的功耗数据,显示功耗曲线,最终结果显示差分功耗攻击对未加防护的PRESENT密码算法有效。
   2、针对PRESENT的差分功耗攻击,根据差分功耗攻击的防护方法,本文提出PRESENT密码算法实现的有效的防护方案,并对该方案进行仿真验证,研究结果表明,具有防护方案的PRESENT密码算法能抵挡差分功耗的攻击。
   3、对分组密码算法PRESENT进行二阶差分功耗攻击,对其进行仿真,并对其二阶差分功耗攻击的防护做一些了解,为今后PRESENT密码算法的实现提供参考。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号