logo资料库

基于随机掩码的AES算法抗DPA攻击硬件实现.pdf

第1页 / 共56页
第2页 / 共56页
第3页 / 共56页
第4页 / 共56页
第5页 / 共56页
第6页 / 共56页
第7页 / 共56页
第8页 / 共56页
资料共56页,剩余部分请下载后查看
封面
文摘
英文文摘
论文说明:图表目录
声明
第一章绪论
1.1研究背景
1.1.1安全芯片的广泛使用
1.1.2现代加密算法
1.1.3功耗攻击
1.2研究现状
1.2.1改进算法抗功耗攻击
1.2.2设计特定逻辑单元抗功耗攻击
1.2.3增加噪声产生电路抗功耗攻击
1.2.4发展趋势
1.3研究内容
1.4论文结构
第二章对AES的功耗攻击
2.1.AES介绍
2.1.1轮变换
2.1.2密钥扩展
2.2对AES的功耗分析攻击
2.2.1对SubBytes的输出进行DPA攻击
2.2.2对AddRoundKey结果进行DPA攻击
2.2.3对AES的实际功耗攻击
2.3本章小结
第三章AES的有效实现技术
3.1有限域
3.2有限域之间的映射
3.2.1 GF(28)与GF((24)2)之间的映射
3.2.2 GF(24)与GF((22)2)之间映射
3.3有限域GF(24)上运算
3.3.1 GF(24)上的加法运算
3.3.2 GF(24)上的乘法运算
3.3.3 GF(24)上的平方运算
3.3.4 GF(24)上的求逆运算
3.4有限域GF(22)上运算
3.4.1 GF(22)上的加法运算
3.4.2 GF(22)上的乘法运算
3.4.3 GF(22)上的平方运算
3.4.4 GF(22)上的求逆运算
3.5 SubByte在有限域上的有效实现技术
3.5.1 SubBytes变换的实现技术
3.5.2基于GF(28)上字节求逆的SubBytes有效实现技术
3.3本章小结
第四章基于随机掩码的AES防护技术
4.1掩码技术
4.2有限域上的掩码求逆
4.2.1GF(28)上的掩码求逆
4.2.2GF(24)上的掩码求逆
4.2.3GF(22)上的掩码求逆
4.3基于随机掩码的AES防护技术
4.4安全性分析
4.5本章小结
第五章基于随机掩码的AES硬件实现
5.1 体系结构
5.1.1顶层控制模块
5.1.2密钥扩展模块
5.1.3轮加密模块
5.1.4掩码修正模块
5.2实现结果及性能分析
5.2.1 Modsim仿真结果
5.2.3 C语言仿真
5.2.4综合结果
5.3改进实现技术减小对性能的影响
5.3.1降低数据宽度减小硬件开销
5.3.2采用流水线技术提高最大频率
5.4本章小结
第六章 结束语
6.1所做的工作
6.2下一步的工作
致谢
参考文献
作者在学期间取得的学术成果
YIIUIJ,r11rllt『5IIf,rf,r2l,rf,lrlf3l,'llt,4rlIllf,7rll!r14llFtlll分类号I蹩Q!UDC学号Q§逝!】塑密级尘孟工学硕士学位论文基于随机掩码的AES算法抗DPA攻击硬件实现硕士生姓名刘海清学科专业计算机科学与技术研究方向计算机系统结构指导教师陆洪毅副教授国防科学技术大学研究生院二oo八年十一月
国防科技大学研究生院学位论文摘要随着AES取代DES作为新一代数据加密标准,AES在安全领域的应用越来越广泛,针对AES的各种恶意攻击日趋严重。其中一种称为功耗攻击的旁路攻击技术已经对AES构成了巨大威胁。因此,研究抗功耗攻击的AES防护技术具有重要的理论意义和实用价值。本文在国内外相关研究的基础上,深入研究了功耗攻击原理;给出了一种AES有效实现方案;基于此有效实现,提出一种基于随机掩码的AES抗DPA攻击防护方案;在此基础上,给出了基于随机掩码的AES抗DPA攻击硬件实现。(1)研究功耗攻击原理及抗功耗攻击技术。对功耗攻击原理进行分析,可以更深入了解AES算法抗功耗攻击的薄弱环节,是研究抗功耗攻击防护技术的基础。(2)给出了AES的一种有效实现方案。本文将AES中唯一的非线性变换——SubBytes变换中的有限域GF(28)上求逆转换到有限域GF(24)和GF(22)上实现,有效降低了所需的硬件开销,这种有效实现方案也是基于随机掩码的AES防护技术的基础。(3)提出了一种基于随机掩码的AES抗DPA攻击防护技术方案。在AES有效实现方案的基础上,将AES掩码防护的关键——有限域GF(28)上字节掩码求逆转换成有限域GF(24)和GF(22)上的一系列掩码运算,有效实现了AES的掩码防护。理论分析证明所有的中间结果均被隐藏,达到了抗DPA攻击的目的。(4)给出了基于随机掩码的AES抗DPA攻击硬件实现。本文分别实现了掩码防护的AES协处理器——MaskedAES和没有掩码防护的AES协处理器——UnmaskedAES。相比UnmaskedAES,MaskedAES在芯片面积、最大频率、吞吐率等性能上有所下降,但实现了抗DPA攻击,安全性能得到增强。主题词:AES,随机掩码,DPA,有限域,有效实现第i页
国防科技大学研究生院学位论文ABSTRACTAsreplacingDESandbecomingthenewdataencryptionstandard,AESplaysanimportantroleinmanyapplications.VariousattackingagainstAESbecomesmoreserious.AkindofsidechannelattackcalledPowerAnalysisAttackhasthreatenedthesecurityofAESseriously.Therefore,developAEScountermeasuresagainstPowerAnalysisAttackbecomespracticalandvaluable.BaseonthestudyofcurrentachievementsinPowerAnalysisAttackandcountermeasuresaboutAES,thisthesisproposesanewcountermeasureresistantagainPowerAnalysisAttack.Theprimaryworksofthisthesiscanbesummarizedasfollows.(1)PrincipleofPowerAnalysisAttackandcountermeasuresagainstPowerAnalysisAttackhavebeenstudied.BystudyingtheprincipleofPowerAnalysisAttack,wecanfindouttlleAES’SsecurityweaknessagainstPowerAnalysisAttack.AlsoitiSthebaseofdevelopcountermeasuresresistantagainstPowerAnalysisAttack.(2)AnefficientimplementationofAESispresented.Intheproposedapproach,theinversionoverfinitefieldGF(26),whichisthekeyimplementationstepofAES,istransformedtothecomputationsoverGF(24)andGF(22).Therefore,thehardwarerequirementofimplementingtheAESisreducedgreatly.TheefficientimplementationofAESiSthebaseofdevelopAEScountermeasuresagainstPowerAnalysisAttack.(3)ThetechniqueofAESresistantagainstDPAattackbasedonrandommaskingispresented.ThekeyofmaskedimplementationofAESismaskingtheonlynon.1ineartransformation,SubBytes.TheinversionoverGF(25)iStransformedtothecomputationsOVerGF(2q)andGF(2气So,allthetransformationsinAEsaremaskedefficiently.Intheproposedapproach,alltheintermediateresultsweremaskedbyrandomvalues.TheoreticanalysisshowedthatthisapproachwassecureagainstDPAattack.(4)DPAresistanthardwareimplementationofAESbasedonrandommaskingiSpresented.AEScoprocessorbasedontheproposedmaskingscheme—MaskedAESWasimplemented.Comparedwiththenon-maskedversionofAEScoprocessor-UnmaskedAES,MaskedAEShaslowerperformance,extraareacostandreducedthrought,butn10reSeCUre.KeyWords:AES,randommasking,DPA,finitefiled,efficientimplementation第ii页
国防科技大学研究生院学位论文表目录表2.1不同分组长度对应的ShifiRows移位偏移量……………………………….11表5.1UnmaskedAES和MaskedAES性能参数比较…………………………….40第1V页
国防科技大学研究生院学位论文图图图图.1.1.2.3图3.1图3.2图4.1图4.2图4.3图5.1图5.2图5.3图5.4图5.5图5.6图5.7图5.8图5.9图5.10图目录功耗攻击示意图………………………………………………………………3AES加密流程图………………………………………………………………10仿射变换示意图………………………………………………………………11MixColumns变换示意图……………………………………………………11GF(28)求逆运算分解示意图…………………………………………………2lGF((24)2)上求逆运算示意图…………………………………………………21掩码防护示意图……………………………………………………………..23GF(28)上的掩码求逆流程图…………………………………………………27基于掩码技术的AES加密流程图………………………………………….28基于随机掩码的AES算法实现体系结构框图…………………………….3laesrconO模块时序仿真图…………………………………………………。36aes_key_expand_1280模块时序仿真图…………………………………….36mask_modify()模块时序仿真图(一)…………………………………………37mask_modify0模块时序仿真图(二)…………………………………………38mask_modifyO模块时序仿真图(三)…………………………………………38aesciphertop0模块时序仿真图(一)……………………………………….38aes_ciphertop0模块时序仿真图(二)……………………………………….39aes_ciphertop0模块时序仿真图(三)……………………………………….39AES的c语言运行结果图…………………………………………………40第V页
独创性声明本人声明所呈交的学位论文是我本人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特另0加以标注和致谢的地方外,论文中不包含其他人已经发表和撰写过的研究成果,也不包含为获得国防科学技术大学或其它教育机构的学位或证书而使用过的材料.与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意.学位论文题目:基王隍扭整璺煎叁竖篡洼拭旦丛煎童亟佳塞趣学位论文作者签名:』马址日期:矽够年·参月刁日学位论文版权使用授权书本人完全了解国防科学技术大学有关保留、使用学位论文的规定.本人授权国防科学技术大学可以保留并向国家有关部门或机构送交论文的复印件和电子文档,允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文.(保密学位论文在解密后适用本授权书.)日期:秘年,z月≯7日日期:砷8年f朔刁日
国防科技大学研究生院学位论文1.1.1安全芯片的广泛使用第一章绪论1.1研究背景随着我国信息化进程的全面加快,国民经济和社会发展对计算机系统的依赖性越来越强,信息安全问题对经济发展、国家安全和社会稳定的影响也日益突出。信息安全已经成为国家安全的重要组成部分。安全芯片作为信息系统的安全控制的核心和信任根源,在电子商务、政府部门、电信业务、交通管理、医疗卫生、军队国防、社会公共事业管理等各个领域中得到了广泛应用。在各种信息系统中,安全芯片起着安全控制核心的作用,因此安全芯片自身的安全是整个信息系统安全的关键。由于安全芯片是用户私有信息的安全保障,因此,受到各种利益的驱使,安全芯片很容易成为各种恶意个人或实体的攻击目标,不仅损害了用户的合法权益,而且带来了严重的社会负面影响。军队国防领域的安全芯片的破解甚至会造成严重的失、泄密,给国家安全带来极大威胁。1.1.2现代加密算法数据加密技术是最基本的安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。根据密钥类型不同可以将现代密码技术分为两类:对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。在对称加密算法中,数据加密和解密采用的都是同一个密钥,因而其安全性依赖于所持有密钥的安全性。对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,通信双方都使用同样钥匙,安全性得不到保证。第1页
国防科技大学研究生院学位论文此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得收发信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。目前广泛使用的对称加密算法有DES(DataEncryptionStandard)、AES(AdvancedEncryptionStandard)。非对称加密算法使用两把完全不同但又是完全匹配的钥匙一公钥和私钥。在使用非对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。非对称加密算法的基本原理是:如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用非对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于非对称加密算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。RSA(Rivest,Shamir,andAdleman)、ECC(EllipticCurveCryptography)为典型的非对称加密算法。对称加密算法和非对称加密算法可以分别应用于数据加密、身份认证和数据安全传输。1.1.3功耗攻击现代加密技术在算法上日益完善,足以应付传统的密码分析破解方法,如针对算法本身缺陷进行攻击和暴力破解等攻击方法。但是一种称为旁路攻击的攻击技术利用密码算法执行过程中系统泄露的旁路信息如功耗【1J【2】【3】【4】【51、运算时间【6】【7】、电磁泄露【81【9l来推测密钥,这种攻击不直接攻击密码算法本身,而是攻击密码算法实现上的薄弱环节。其中功耗攻击(PowerAnalysisAttack)威胁最大。1999年Kocher等人首先在[10】中提出了利用DPA(DifferentialPowerAnalysis)攻击可以很容易的破解智能卡,在不需要知道密码算法的具体实现细节的情况下,利用在密码算法执行过程中记录下的功耗轨迹和相应的明文输入或密文输出恢复出密钥。由于实施成本较小、攻击强度大、属于被动攻击难以防御,因此,功耗攻击很快成为信息安全领域的研究热点。从2001年分组密码Rijndaeltll】取代DES[12】成为新一代数据加密标准AEStt3l开始,对AES算法进行功耗攻击的研究就没有停止过,功耗攻击对AES算法的实现构成了严重威胁。因此,研究AES算法抗功耗攻击的防护技术必不可少。第2页
分享到:
收藏