学位论文 > 优秀研究生学位论文题录展示

基于旁路分析的硬件木马设计实现

作 者: 涂皓
导 师: 刘仲;陈吉华
学 校: 国防科学技术大学
专 业: 计算机体系结构
关键词: 硬件木马 AES加密算法 DPA攻击技术 DPA防护技术
分类号: TP309.5
类 型: 硕士论文
年 份: 2010年
下 载: 148次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着集成电路工艺技术的不断进步,芯片的设计流程和生产环节日益复杂,设计者对安全芯片生产过程中的一致性控制难度逐渐增大,这导致硬件木马成为安全芯片领域的一个新的威胁。硬件木马或恶意电路是对原有电路进行恶意篡改的电路结构,除了具有破坏芯片安全性的功能外,还具有一定的隐蔽性。目前针对硬件木马的植入和检测技术研究都处于起步阶段。尤其是硬件木马检测技术,除了芯片逆向分析外,还没有较为有效的方法。研究实现硬件木马植入技术对信息安全的攻防,并对实用性硬件木马检测技术研究具有重要意义。本文针对差分功耗攻击(Differential PowerAnalysis:DPA)技术的实施特点,研究实现了一种基于DPA攻击的硬件木马植入技术。其主要思想是一方面利用植入木马电路加强芯片功耗与数据信号之间的相关性,降低DPA攻击窃取密码算法密钥的难度;另一方面采用有效的信息转换逻辑实现木马电路的功能隐藏,使普通的DPA攻击隐患检测技术难以发现木马电路的存在。本文的研究内容包括:1,分析了针对AES算法的漏洞并针对其实施了DPA攻击,成功获取了加密信息。2,实现了具有分析DPA攻击强度及数据自动筛选功能的软件平台,能够对芯片的抗DPA攻击能力进行量化分析。3,研究了基于功耗攻击的硬件木马内部信息转换和增强功耗相关性的实现机制,设计并实现了AES密码算法芯片中的硬件木马植入,重构了信息相关性,通过实验验证了所植入木马的有效性和隐蔽性。实验结果表明,本文实现的硬件木马约占整体逻辑部件的0.19%,具有较好的隐蔽性,并且可以在约500的采样信息下攻击得到加密信息,较原来的攻击效率提高了将近50%。

全文目录


摘要  9-10
ABSTRACT  10-12
第一章 绪论  12-17
  1.1 课题研究背景  12-15
    1.1.1 硬件木马介绍  12-13
    1.1.2 硬件木马分类  13-14
    1.1.3 硬件木马检测  14
    1.1.4 攻击技术概述  14-15
  1.2 主要研究内容  15
  1.3 论文结构  15-17
第二章 AES加密算法及其安全隐患分析  17-28
  2.1 概论  17-18
  2.2 算法简介  18-23
    2.2.1 操作介绍  18-21
      2.2.1.1 SubByte  18-19
      2.2.1.2 ShiftRows  19
      2.2.1.3 MixColumns  19-20
      2.2.1.4 AddRoundKey  20
      2.2.1.5 轮密钥扩展  20-21
    2.2.2 算法流程  21-23
  2.3 密码工作模式  23
  2.4 算法操作安全性及算法隐患分析  23-27
    2.4.1 SubByte的安全性  24
    2.4.2 ShiftRows的安全性  24
    2.3.3 MixColumns的安全性  24-25
    2.4.4 AddRoundKey的安全性  25-26
    2.4.5 AES加密算法中安全隐患分析  26-27
  2.5 小结  27-28
第三章 功耗攻击和针对防护技术的硬件木马植入方法  28-52
  3.1 基于AES算法的DPA攻击和攻击平台设计  28-37
    3.1.1 旁路攻击与功耗攻击  28-29
    3.1.2 简单功耗攻击  29
    3.1.3 差分功耗攻击  29-33
    3.1.4 模拟DPA攻击平台  33-37
  3.2 功耗恒定的DPA防护方法  37-46
    3.2.1 CMOS逻辑的功耗相关性分析  37-38
    3.2.2 LBDL逻辑结构  38-42
    3.2.3 功耗恒定的可配置电路结构  42-46
  3.3 针对防护技术的硬件木马植入  46-51
    3.3.1 信息转换机制  46-50
    3.3.2 旁路增益机制  50-51
  3.4 小结  51-52
第四章 AES加密算法中硬件木马的植入  52-60
  4.1 总体结构  52-53
  4.2 模块实现  53-56
    4.2.1 信息转换  53-54
    4.2.2 旁路增益  54-55
    4.2.3 整体模块  55-56
  4.3 实现与模拟验证  56-58
  4.4 结果分析  58
  4.5 小结  58-60
第五章 结束语  60-61
  5.1 全文工作总结  60
  5.2 未来工作展望  60-61
致谢  61-62
参考文献  62-65
作者在学期间取得的学术成果  65-66
附录A 针对AES加密算法的攻击程序源代码  66-74

相似论文

  1. 安全电子门票系统的研究与实现,TP319
  2. 电子商务中的安全加密算法研究,TP309.7
  3. Windows内核态密码服务接口设计与实现,TP309.7
  4. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  5. 基于虹膜的数据加解密算法研究,TP309.7
  6. 云计算平台下的动态信任模型的研究,TP309
  7. ATN中敏感信息保护技术研究,TP309
  8. 法院审判信息系统的访问控制研究,TP309
  9. FPGA系统远程安全升级的设计与实现,TP309
  10. 图像信息隐藏技术的应用研究,TP309.7
  11. 一种FFTT非对称加解密算法的研究与实现,TP309.7
  12. 图像水印算法的研究及嵌入式实现,TP309.7
  13. 基于图像的信息隐藏技术研究,TP309.7
  14. 彩色图像水印的非线性检测方案研究,TP309.7
  15. 基于RSA信息安全加密系统的研究与实现,TP309.7
  16. 基于离散小波变换的图像水印算法研究,TP309.7
  17. 网络备份系统中管理控制的设计与实现,TP309.3
  18. DES_RSA混合加密以及传输实现,TP309.7
  19. 基于SHA和AES算法的AHB总线监视器设计,TP309.7
  20. 基于固态硬盘加密方法的研究,TP309.7
  21. 基于混沌映射与FrFT的单通道彩色图像加密算法,TP309.7

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 计算机病毒与防治
© 2012 www.xueweilunwen.com