AES算法的能量分析研究及其軟件仿真.pdf_第1頁
已閱讀1頁,還剩86頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、與軟件加密相比,硬件加密具有運行速度更快,保密性更強的優(yōu)點,所以硬件加密設備已在通信、金融和信息安全等領域中得到廣泛的應用。但是硬件加密設備運行時必須消耗能量,整個能量消耗過程可以通過電流或電壓的變化反映出來。這種能量消耗包含了設備當前正在處理的數據的信息,而這些數據又與加密密鑰有關,所以攻擊者可以通過測量并分析能量消耗數據破解密鑰,突破硬件加密系統(tǒng),這種攻擊被稱為能量分析攻擊,它是一種強有力的密碼分析新方法。 Rijindae

2、l算法屬于迭代型分組密碼,其開發(fā)者是比利時密碼專家JoanDanmen和VincentRijmen。在2000年10月,Rijndael算法取代高級加密標準DES算法成為被美國商業(yè)部采用的新一代分組密碼算法高級加密標準(AES),并在數據保護領域內被廣泛應用,因此AES算法的安全性和可靠性倍受重視。 目前,在國外已有一些關于使用能量分析攻擊AES的論文公開發(fā)表,但國內的研究成果并不多見,所以本文將AES算法作為研究能量分析攻擊的

3、目標算法,一方面驗證已有成果的正確性,為建立自己的知識體系打基礎,另一方面探索新的能量分析攻防方法和研究思路。 本文以固定值掩碼方法為基礎,針對它不能抵抗二階差分能量分析攻擊的弱點作出改進,提出了抵抗二階差分能量分析攻擊的改進算法——EFVMⅡ算法的兩個方案,并分析了它們的安全性能和執(zhí)行性能。EFVMⅡ算法方案一主要改進了固定值掩碼的應用方式,在對一部分明文加密時不使用掩碼,這樣就減弱了產生掩碼的能量消耗與加密明文時的能量消耗之

4、間的相關性,使攻擊者用二階差分能量分析攻擊無法獲得正確的密鑰;方案二將攻擊者關注的指令執(zhí)行時刻隨機化,使他無法準確選定攻擊點,從而達到防御二階差分能量分析攻擊的目的。本項目的另一個工作是設計能量分析攻擊仿真軟件。用軟件仿真能量分析攻擊可以在加密芯片的設計階段評估設計方案的抗能量分析攻擊性能,提高工作效率,降低開發(fā)時間和開發(fā)成本,具有很高的實用價值。此軟件用C++語言編寫,已經實現(xiàn)了仿真原始AES算法,加入固定值掩碼的AES算法的簡單能量

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論