- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
学术论文(范文)修改后
DES差分功耗攻击仿真分析 张三 ,李小四1 ZHANG San1, LI Xiaosi1 1. 厦门理工学院,计算机与信息工程学院,厦门 361024 1. School of Computer Information, Xiamen University of Technology The analysis of DPA attack for DES Abstract: The implmulation software has become the preferred tool for analyzing attack algorithm. The detailed analysis of experimental data, that the correlation of encryption algorithms is existed in 4th S-boxes. Finally, the hypothesis is proved to be correct by lots of experiments. Key words: DES; DPA; S-BOX; Side Channel Attack 摘要:旁路功耗攻击的实施过程一般需要借助昂贵的设备和复杂的工作环境,因此其仿真软件成为研究者们分析攻击算正确性。 关键字:DES;DPA;S盒;旁路功耗攻击 0.引言 DES(Data Encryption standard)是一种快速、简便的对称加密算法,被认为是加密技术的里程碑之一,在安全领域占有举足轻重的地位[ ]。 加密算法的实现电路在密码析加密算法的敏感数据或密钥,这种方法被称为旁路攻击(Side Channel Attacks)[ ] ,该方法进行攻击时不需要解剖芯片,攻击效果好,适用于各种密码算法的破解。从功耗攻击的强度来看,功耗攻击方法可分为简单功耗攻击(SPA)、差分功耗攻击又称为一阶功耗攻击(DPA)以及高阶功耗攻击(HODPA)。 通常旁路功耗攻击都是在被攻击设备的物理硬件平台上完成,昂贵的硬件设施和外界噪声的干扰,对旁路。 目前旁路功耗攻击软件仿真方法,可分为二类:第一类是基于器件级的仿真,该类方法是依据旁路攻击的实验平台的物理特性,通文献[ ]详细分析了AVR系列单片机平台的物理特性基础上,提出了一套面向嵌入式微处理器的软件仿真方案,并完成了多种加密算法在该仿真平台上的验证;文献[ ]则开发了一套面向多种物理平台的软件仿真方案,并成功地在该平台上进行了SMS4加密算法的验证。第二类是基于究者作为算法研究初期的首选。文献[ ]借助虚拟仪器和假设的汉明距离功耗模型完成了对DES加密算破解成功率[ ]。文献[ ]在DES算法运行的过程中,借助汉明重量或汉明距离功耗模型采集到算法各阶段的泄露功耗,并完成了对DES算法的破解工作。文献[ ]在文献[7]的基础上,进一步指出了算法级仿真分析方法中存在成功率不高的问题,但并没有明确指出原因。 1.DPA攻击DES的原理 DES加密过程主要由置换和扩展操作构成,易于用硬件实现。然而由于分组密码多次循环迭代的共性,在实现该算法的过程中硬件功耗呈现某种特征。DPA攻击者监测硬件装置的功耗曲线利用统计的方法对所收集到的曲线进行分析处理。一般来说,DPA必须先实现两个步骤:数据采集和数据分析。 在数据采集阶段,需要将加密算法运算期间的功耗波形进行足够采集,并要求在采集同一批数据的时,芯片内部的密钥是不变化的。攻击者对待攻击硬件设备进行次加密运算时的功能曲线采集,得到功耗 分函数,其中是攻击者猜测的子密钥值。攻击者根据区分函数,将收集到的功耗曲线分为0和1两类,并对两类功耗曲线求取平均值,得到和两组平均功耗曲线,并计算差分功耗即: 如果猜测错误,则;如果猜测正确,则;反映到的功耗曲线上就是有明显的尖峰。攻击者可根据曲线上的尖峰情况来判断猜测密钥是否正确,尖峰越高说明猜测密钥越准确。一旦攻击者提取了正确的子密钥值,就可通过类似的方法,获得整个加密算法的密钥值,从而完成算法的破解。 2.DPA仿真实现流程 2.1.功耗模型 在功耗攻击分析过程中,器件所处理数据的变化往往会反映到功耗上面,因此从已知器件内部存储数据的变化可以估计器件在工作过程中的功耗,可以据此建立功耗模型。由于噪声部分占整体功耗的比例很少,通过分析还可以去除部分噪声的影响。 目前常用的功耗模型主要有两种:汉明重量和汉明距离。 汉明权重模型认为器件的功耗大小与器件所处理的数据位中1的个数,而忽略数据是如何变化的。式(1)为汉明重量函数,其中,X为加密算法中寄存器所存放的数值。式(2)中:P为功耗;a为常数;H为汉明重量函数;D和R分别为寄存器前一状态和当前状态的值;b为由噪声和其它输入信号无关的变量引起的功
文档评论(0)