学位论文 > 优秀研究生学位论文题录展示

基于攻击安全的真随机数生成算法的研究和应用

作 者: 李家杰
导 师: 胡旺
学 校: 电子科技大学
专 业: 计算机应用技术
关键词: 真随机数发生器 错误引入攻击 GSHA-1算法 雪崩效应
分类号: TP309.7
类 型: 硕士论文
年 份: 2011年
下 载: 36次
引 用: 0次
阅 读: 论文下载
 

内容摘要


真随机数发生器由物理方法实现,具备不确定性、不可预计的特点,多应用在对随机数质量有较高要求的场合。但在面对错误引入攻击(Fault Induction Attacks)时,利用外部环境变化引起的真随机数发生器运行错误可进行逆向工程推导出算法的特征及实例,最终获取密钥。针对上述问题,本文通过软件方法利用伪随机数发生器GSHA-1算法良好的随机性及DES算法的雪崩效应对真随机数发生器进行了改进,使其可以有效减缓错误引入攻击对真随机数发生器的影响,同时相比硬件防护方法还具有实现简单、成本低廉、应用方便的优点。本文首先对迄今为止已有的真随机数生成方法作了较为详细的汇总和比较,并详细介绍了目前密码模块可能受到的各类安全攻击及防护措施,其中重点讲述了错误引入攻击对真随机数发生器的影响。在研究和分析真随机数发生器受到错误引入攻击时出现的运行错误后,确定了抵御该类攻击的改进目标,在此基础上提出了一种改进算法,将真随机数发生器生成的随机数进行DES加密后作为初始值输入GSHA-1生成随机数序列,以保证受到攻击时随机数序列仍有良好的随机性。之后在一款8位安全芯片中进行了改进算法的实现和相关的测试。最后将使用该算法改进的随机数模块应用到RSA的密钥对生成,通过对比实验证明了随机性良好的随机数发生器在实际应用中具有更高的运算性能。通过该算法实现的随机数模块已应用到产品级的芯片开发中,并在生产生活中产生了实际经济价值。

全文目录


摘要  4-5
ABSTRACT  5-9
第一章 绪论  9-15
  1.1 背景及意义  9-10
  1.2 研究现状  10-14
    1.2.1 真随机数发生器的研究现状  10-12
    1.2.2 常用真随机数发生器随机源的实现原理  12-14
  1.3 论文的主要研究内容和创新点  14
  1.4 论文章节安排  14-15
第二章 密码模块的安全攻击及防护  15-25
  2.1 密码模块的安全攻击  15-19
    2.1.1 侵入式攻击  15-16
    2.1.2 功耗分析攻击  16-17
    2.1.3 时序分析攻击  17
    2.1.4 错误引入攻击  17-18
    2.1.5 电磁波泄漏攻击  18-19
  2.2 密码模块的防护  19-24
    2.2.1 端口与接口  20
    2.2.2 角色、服务和验证  20-21
    2.2.3 物理安全防护  21-22
    2.2.4 密钥管理  22
    2.2.5 自检  22-24
  2.3 本章小结  24-25
第三章 针对错误引入攻击的真随机数生成方法改进  25-46
  3.1 真随机数发生器改进方法的研究  25-41
    3.1.1 算法的研究与分析  25-27
    3.1.2 相关算法介绍  27-38
      3.1.2.1 DES 算法  27-31
      3.1.2.2 GSHA-1 算法  31-38
    3.1.3 雪崩效应及明文和密钥遍历空间的验证  38-41
      3.1.3.1 DES 雪崩效应的验证  38-40
      3.1.3.2 GSHA1 雪崩效应的验证  40-41
      3.1.3.3 明文与密钥遍历空间的验证  41
  3.2 真随机数发生器的改进设计  41-43
  3.3 安全性评价  43-44
  3.4 本章小结  44-46
第四章 改进后的随机数模块的实现和测试  46-67
  4.1 实现环境  46-47
  4.2 程序实现  47-58
    4.2.1 GSHA-1 的实现  48-50
    4.2.2 获取种子的实现  50-53
    4.2.3 更新SHA-1 输入值的实现  53-57
    4.2.4 通过硬件电路实现的函数单元  57-58
  4.3 随机数模块的测试  58-66
    4.3.1 GSHA-1 的正确性测试  58-61
      4.3.1.1 VST 测试  58-59
      4.3.1.2 MCT 测试  59-61
    4.3.2 低温环境下的随机性测试  61-65
      4.3.2.1 测试环境  61
      4.3.2.2 测试过程  61-65
      4.3.2.3 测试结果分析  65
    4.3.3 随机数模块的测试结果分析  65-66
  4.4 本章小结  66-67
第五章 GSHA-1 影响RSA 密钥对生成效率的分析  67-78
  5.1 RSA 密钥生成原理  67-70
    5.1.1 生成素数  68-69
    5.1.2 生成非CRT 密钥对  69
    5.1.3 生成CRT 密钥对  69-70
  5.2 随机性对密钥生成速度的影响  70-77
    5.2.1 素数生成速度的实验  71-73
      5.2.1.1 实验设计  71
      5.2.1.2 实验数据  71-72
      5.2.1.3 实验分析  72-73
    5.2.2 模逆速度的实验  73-75
      5.2.2.1 实验设计  73-74
      5.2.2.2 实验数据  74
      5.2.2.3 实验分析  74-75
    5.2.3 CRT 密钥生成速度的实验  75-77
      5.2.3.1 实验设计  75
      5.2.3.2 实验数据  75-76
      5.2.3.3 实验分析  76-77
  5.3 实验结论  77
  5.4 本章小结  77-78
第六章 总结与展望  78-80
  6.1 本文主要成果  78
  6.2 未来工作的展望  78-80
致谢  80-81
参考文献  81-84
攻硕期间取得的研究成果  84-85

相似论文

  1. 基于AES算法的硬件功能保护的验证和FPGA实现,TN791
  2. 冲击脉冲探地雷达发射与接收电路的设计,TN959.71
  3. 细胞自动机在密码学中的应用研究,TN918.1
  4. 高速电脉冲的产生与测量技术的研究,TN78
  5. 基于有限域上遍历矩阵的动态加密器,TP309.7
  6. RC4算法及其安全性分析,TN918.2
  7. 专用密码芯片系统集成设计与实现研究,TN402
  8. 无载波脉冲探地雷达发射机技术研究,TN957.3
  9. 概率统计在计算机密码学中的应用,TN918.2
  10. 片上可嵌入式鲁棒真随机数发生器机理与实现技术研究,TN918.1
  11. 半有源超高频射频识别标签芯片的研究与设计,TP391.44
  12. Windows内核态密码服务接口设计与实现,TP309.7
  13. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  14. 基于虹膜的数据加解密算法研究,TP309.7
  15. 云计算平台下的动态信任模型的研究,TP309
  16. ATN中敏感信息保护技术研究,TP309
  17. 法院审判信息系统的访问控制研究,TP309
  18. FPGA系统远程安全升级的设计与实现,TP309
  19. 图像信息隐藏技术的应用研究,TP309.7
  20. 一种FFTT非对称加解密算法的研究与实现,TP309.7
  21. 图像水印算法的研究及嵌入式实现,TP309.7

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com