学位论文 > 优秀研究生学位论文题录展示
两种常用密码系统的功耗分析方法研究与实验验证
作 者: 成为
导 师: 谷大武
学 校: 上海交通大学
专 业: 计算机系统结构
关键词: 旁路攻击 功耗分析攻击 防护 RSA COMP128
分类号: TP309
类 型: 硕士论文
年 份: 2011年
下 载: 24次
引 用: 0次
阅 读: 论文下载
内容摘要
密码技术是实现信息安全保密的核心技术,其安全性通常由算法的数学分析代价所决定。然而在实际应用领域,密码算法往往通过各种密码芯片来实现,其安全性不仅与采用的密码算法相关,而且还涉及到程序实现和硬件设计等方面。旁路攻击作为密码工程的重要分支,它结合算法内部特性和算法执行时向外所泄露的旁路信息,通过缩小密钥搜索空间甚至直接获得正确的密钥来实施攻击。在旁路攻击中,功耗分析攻击最具威胁也最容易实施,因此倍受密码学研究者的重视。RSA是目前公认的在理论和实际应用中最为成熟和完善的公钥密码算法之一,不仅可以进行加密,还可以用来进行数字签名与身份认证,在支付和认证等领域受到广泛的应用。COMP128算法是GSM协议中SIM卡与基站之间认证和密钥协商采用的算法,国内GSM系统大都使用了该算法。本文针对这两种常用的密码系统展开重点研究,提出相应的功耗分析攻击方案,并进行实验验证,在此基础上还提出了相应的防护方案。本文的主要工作和创新点如下:1、搭建实验软硬件平台,定义实验平台的设计结构以及各部分功能,利用这个实验平台对攻击方法和防护方法进行实验验证。该平台可在后续研究中根据需要进行扩展。2、针对RSA算法及其各种实现方式,在已有攻击的研究基础上,改进原有的功耗分析的方法,并提出新的攻击方法。前人的工作表明RSA并不能抵抗功耗分析,但这些攻击方法的效率并不高。本文改进了攻击方法,提高了攻击的效率,减少了攻击所需功耗曲线的条数,而新的攻击方法则是从不同角度对算法进行攻击,增加了防护的难度。3、对COMP128算法进行功耗分析,给出针对COMP128算法的攻击方案,并对日常生活中用到的SIM卡进行实验,成功实现了对COMP128算法的功耗分析攻击,实验结果表明该算法在实现上存在着很大的安全漏洞。4、通过对RSA及COMP128的功耗分析研究,发现其存在的漏洞,提出用掩码的方式对其进行防护,使功耗难以被攻击者利用。
|
全文目录
摘要 5-7 Abstract 7-11 第一章 绪论 11-18 1.1 研究背景 11-12 1.2 功耗分析攻击研究现状 12-14 1.3 两种密码系统的安全性研究现状 14-15 1.3.1 RSA的安全性研究现状 14 1.3.2 COMP128 的安全性研究现状 14-15 1.4 论文的研究内容及主要成果 15-16 1.5 论文结构 16-18 第二章 两种密码系统及具体实现 18-29 2.1 RSA密码算法简介 18-20 2.1.1 RSA简介 18 2.1.2 RSA密码系统 18-20 2.2 RSA实现方式 20-25 2.2.1 二进制模幂法 21-22 2.2.2 RSA-CRT实现方式 22-23 2.2.3 k-ary求幂法 23-24 2.2.4 Montgomery算法 24-25 2.3 COMP128 密码算法介绍 25-29 2.3.1 GSM网络的鉴权 25-26 2.3.2 COMP128 算法 26-29 第三章 功耗分析攻击 29-40 3.1 功耗分析攻击基础 29-34 3.1.1 功耗攻击的硬件电路特性 29-30 3.1.2 功耗的组成 30-31 3.1.3 功耗与攻击的关系 31-34 3.2 功耗分析攻击方法 34-38 3.2.1 简单功耗分析 34-35 3.2.2 差分功耗分析 35-38 3.3 功耗分析攻击防护方法 38-40 第四章 功耗分析实验平台的搭建 40-43 4.1 功耗采集平台 40-42 4.1.1 功耗曲线采集平台 40-41 4.1.2 功耗仿真平台 41-42 4.2 功耗分析平台 42-43 第五章 对RSA的功耗分析 43-62 5.1 功耗分析攻击RSA 43-49 5.1.1 对RSA的简单功耗分析 43-44 5.1.2 对RSA的差分功耗分析 44-47 5.1.3 Cross Correlation 攻击 47-49 5.2 功耗分析攻击RSA-CRT 49-57 5.2.1 对RSA-CRT的MRED攻击 49-50 5.2.2 改进的攻击方法 50-55 5.2.3 基于碰撞的倍数法 55-57 5.3 功耗分析攻击k-ary 57-60 5.3.1 模乘之间的相互关系 57-58 5.3.2 对k-ary求幂法的功耗分析 58-60 5.4 对RSA的功耗分析防护方法 60-62 第六章 对COMP128 的功耗分析 62-68 6.1 攻击的中间结果选择 62-63 6.2 对COMP128 的差分功耗分析 63 6.3 攻击方法在SIM卡上的实现 63-66 6.4 攻击结果分析 66-67 6.5 对COMP128 的功耗分析防护方法 67-68 第七章 总结与展望 68-70 7.1 工作总结 68-69 7.2 工作展望 69-70 参考文献 70-73 致谢 73-74 攻读硕士学位期间发表的论文 74
|
相似论文
- 金属蜂窝与再生冷却通道的传热特性研究,V215.4
- 苹果多酚对UVB诱导HepG2细胞损伤的防护与修复研究,S661.1
- 宁波市沿海防护林基干林带建设现状及对策研究,S727.2
- ABA和H2O2对干旱高温复合胁迫诱导的玉米sHSPs和抗氧化防护酶的作用,S513
- 小麦和番茄血红素加氧酶对过氧化氢、热激的应答及其抗氧化防护作用,S512.1
- 山东沿海防护林法律保护问题研究,D922.63
- 基于RSA信息安全加密系统的研究与实现,TP309.7
- 新型摩托车护具研制及其防护性能的模拟研究,U483
- 一种高性能可扩展公钥密码协处理器的研究与设计,TN918.1
- DES_RSA混合加密以及传输实现,TP309.7
- 基于RSA和Eflash的安全SOC设计,TN47
- 消防员化学防护服面料用涂层聚苯硫醚织物的研发,TS195.5
- 一种全新旁路攻击的分析与防御策略的研究,TP309
- Rootkit技术在第三方信息安全防护系统中的应用研究,TP309
- Genistein对L-02人肝细胞DNA辐射损伤的防护作用及其机制,R965
- 郑州联通办公自动化网络安全防护策略探讨,TP393.08
- 基于多核处理机的RSA并行算法的研究与实现,TP309.7
- 安全相关软件的设计方法研究及应用,TP311.52
- 高温氧化热喷涂防护涂层的制备与防护机制研究,TG174.442
- 黑龙江省农田防护林病虫害发生特点及防控技术研究,S763.7
- 黑龙江省农田防护林树种选育及营造技术研究,S727.24
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com
|