学位论文 > 优秀研究生学位论文题录展示
针对单片机的电磁模板攻击的研究
作 者: 冯赟
导 师: 马文平
学 校: 西安电子科技大学
专 业: 通信与信息系统
关键词: 边信道攻击 模板攻击 平台 电磁
分类号: TN918.1
类 型: 硕士论文
年 份: 2010年
下 载: 62次
引 用: 0次
阅 读: 论文下载
内容摘要
信息安全已经成为了社会的一个重要话题。而加密芯片的安全性是实现信息安全的重要保证。边信道攻击是一种利用加密芯片在运行过程中泄露的如运行时间、电磁辐射泄露、错误信息和能量消耗等信息来进行攻击的新的威胁安全的方式。它实现攻击的方式多种多样,攻击有效性强和效率高。目前还没有一种手段能够完美的防御所有的边信道攻击方式。因此它的发展对加密芯片的安全提出了新的挑战,所以需要对边信道攻击做深入的研究。本文首先介绍了密码学和边信道攻击的基本知识,以及模板攻击的理论。通过对能耗信息与电磁信息之间关系,以及电磁信息与密钥特征之间关系的分析,将电磁信息引入到模板攻击中。模板攻击的前提是需要控制一个与目标芯片相同的芯片。数据分析的重点在于噪声的处理上,以充分利用采样信号蕴含的信息。本文以RC4算法为攻击目标,针对单片机芯片实现了电磁模板攻击的实例。文章详细的介绍了实验方案的设计和具体的实现过程,并给出了实验环境的搭建和试验结果的分析。实验证实了电磁模板攻击的有效性和实验搭建的边信道攻击实验平台的可用性以及通用性。
|
全文目录
摘要 3-4 Abstract 4-7 第一章 绪论 7-13 1.1 选题的背景与意义 7-9 1.2 边信道攻击基础 9-10 1.3 本文的主要工作 10-13 第二章 密码学基础知识与RC4 介绍 13-33 2.1 密码学基本概念 13-15 2.2 密码体制的安全性 15-17 2.3 攻击的分类 17-18 2.4 对称密钥算法与公开密钥算法 18-21 2.5 序列密码算法 21-25 2.6 RC4 算法的介绍 25-31 2.6.1 RC4 算法的历史和地位 25-26 2.6.2 RC4 算法介绍 26-31 2.7 本章小结 31-33 第三章 边信道攻击技术基础 33-43 3.1 边信道信息的泄露规律 33 3.2 边信道信息源 33-37 3.2.1 时间攻击(Timing Attack) 33-35 3.2.2 错误信息攻击(Error Message Attack) 35 3.2.3 声音攻击(Acoustic Attack) 35 3.2.4 能耗攻击(Power Analysis Attack) 35-36 3.2.5 电磁攻击(Electromagnetic Analysis Attack) 36-37 3.2.6 其他攻击方式 37 3.3 噪声的影响 37-38 3.4 模板攻击 38-41 3.5 本章小结 41-43 第四章 电磁模板攻击 43-55 4.1 电磁信息与密钥特征的相关性 43-46 4.2 实验平台 46-49 4.3 RC4 算法的的实现 49-50 4.4 实验方案 50-51 4.5 实验结果及分析 51-54 4.6 本章小结 54-55 第五章 总结和展望 55-57 致谢 57-59 参考文献 59-63 作者研究生期间的成果和参与的科研项目 63-65 附录 A 65-66 附录 B 66-69
|
相似论文
- 井下数据电磁感应传输方法的研究,TE928
- 八作动器隔振平台的六自由度容错控制研究,TB535.1
- 压气机优化平台建立与跨音速压气机气动优化设计,TH45
- 基于FPGA的电磁超声检测系统的研究,TH878.2
- 陀螺稳定吊舱控制系统稳定回路设计与研究,V241.5
- 陀螺稳定跟踪平台研究,V241.5
- 超高空观测平台姿态控制设计与控制策略研究,V249.1
- RUV4汽车点火线圈工艺参数分析及影响因素研究,U463.64
- 医用电磁导航实验系统的研究,TN966
- 光电对抗试验系统软件平台开发,TP311.52
- 临近空间图像侦察系统中的图像恢复技术研究,TP391.41
- 交联电缆生产线电控系统的研制,TP273.5
- 陀螺稳定平台伺服控制系统研究,TJ765
- 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
- 近壁面环境下UUV回收过程的自适应控制方法研究,TP273
- 畜产品质量安全保障监管RFID系统,TS201.6
- 教师自主发展平台的设计与应用研究,G451.1
- 深水半潜式钻井平台总体与压载系统初步研究,TE951
- 海上平台消防系统研究,U698.4
- 一种多用途采摘机器人末端执行器的设计与研究,S24
- 基于RFID和GPRS的无线通信平台的医疗应用,R319
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com
|