一、CMOS密码破解(论文文献综述)
汪洋[1](2021)在《基于FPGA分组密码算法的侧信道分析与研究》文中认为侧信道分析作为当前密码学的热门研究方向,利用密码芯片执行中产生的泄漏信息,通过建立合适的泄漏模型,破解加密设备中密钥信息。随着侧信道分析方法的迅速发展,对当今信息安全带来巨大的挑战。因此研究侧信道分析方法,保护密码芯片避免被入侵,意义重大。本文利用FPGA(Field Programmable Gate Array,场可编程逻辑门阵列)密码芯片平台,针对 AES(Advanced Encryption Standar,高级加密标准)和 DES(Data Encryption Standard,数据加密标准)两种流行的分组算法,对传统侧信道分析方法进行了实验,提出改进的算法,密码攻击效果达到进一步优化。本文的主要工作和创新点如下:(1)本文中利用FPGA开发板进行软硬件设计,搭建了全自动电磁采集平台。该平台功能完善,采集效率高,灵活度显着。另外,本文利用数字IC软件搭建了侧信道功耗仿真采集平台,该平台不需要大量的硬件设备,仅使用PC即可完成侧信道仿真数据的采集。(2)本文使用CPA(Correlation Power Analysis,相关性能量分析)和LRA(Linear Regression Analysis,线性回归分析)无监督侧信道分析方法进行侧信道分析。针对AES和DES加密算法建立了汉明距距离模型,利用分而治之的方法完成所有密钥的恢复。本文在CPA和LRA实验的基础上,提出了基于CPA和LRA的联合攻击方法。实验结果表明联合攻击的效果比单独使用CPA或LRA的方法效果更优。(3)本文利用时频特征组和SVM(Support Vector Machine,支持向量机)多分类方法,设计了有监督侧信道攻击方法并进行侧信道分析。针对AES和DES加密算法建立了汉明距比特模型,对分组密钥的最后一段子密钥进行了攻击。本文提出了基于时频域特征提取和动态滑动窗的时频特征组构造方法,再利用PCA数据降维方法进行降维后进行SVM多分类攻击。实验结果表明基于时频特征组的SVM多分类攻击效果优于TA或SVM多分类攻击。
李伟健[2](2020)在《低功耗安全轻量级密码算法实现研究》文中研究表明随着信息时代的到来,电子信息技术越来越成熟,物联网(Internet of Things,Io T)技术已经在社会生活的各个领域中广泛应用。物联网在使生活更加方便快捷的同时,也埋下了诸多安全隐患。嵌入式设备是物联网应用系统的重要媒介,它们大多是采用电池供电并且对待机时长有严苛的要求,对功耗有着严格的限制。基于以上,针对适应极端功耗环境的安全轻量级密码算法的研究工作具有重要的意义。磁隧道结(Magnetic Tunnel Junction,MTJ)是一种新型的自旋电子器件,具有非易失性、高速度读写数据等良好性能,并且容易集成到CMOS电路中。此外,磁隧道结的低泄漏功率特性,使其在低功耗密码算法电路设计研究中具有广阔前景。因此,本文采用MTJ/CMOS混合型架构设计轻量级密码算法电路,探索在不削弱电路抗功耗攻击能力的前提下能进一步降低电路功耗的实现方案,该研究对于轻量级密码算法的发展有深远的意义。功耗分析攻击作为当今主流的密码破解方法,对密码算法的安全性有着极大的威胁。为了在芯片设计阶段快捷评估密码芯片的安全性,论文分别搭建了门级和电路级功耗采集和攻击平台。在门级,基于Prime Time PX仿真工具搭建了功耗采集和攻击平台;在电路级,基于Candence Spectre仿真工具搭建了电路级功耗采集和攻击平台。之后,本文选取轻量级分组密码算法PRESENT作为实验对象,以相关性功耗(Correlation Power Analysis,CPA)攻击作为研究手段,分别从算法级和电路级实现了该密码算法并且采用了多种的抗功耗攻击防护方案。算法级防护方案采用了随机值掩码方案。在电路级上,采用了MTJ和CMOS相结合的方式设计了PRESENT密码算法的防护电路。使用门级功耗采集和攻击平台评估算法级防护方案的安全性。使用电路级功耗采集和攻击平台评估电路级防护方案的安全性。经过实验证明,在无防护措施的情况下,无论并行实现还是串行实现的PRESENT密码算法的密钥信息很容易被攻击破解,安全性较差。随机值掩码防护方案虽然具有一定的防护能力,但是功耗代价较高,而MTJ/CMOS混合型电路结构防护方案都可以有效地抵御CPA攻击,在提高密码算法的安全性,功耗代价增加有限。研究表明采用双轨查找表结构的MTJ/CMOS混合型电路防护方案与同样结构的标准CMOS电路实现方案相比,能耗降低了19%,这对未来关于安全轻量级密码算法的研究具有一定的参考意义。
孔凡同[3](2019)在《基于空间电磁辐射的旁路攻击》文中指出人类社会已经进入了信息时代,在生活的各个方面信息无处不在,因此信息变的越来越重要,但是其安全问题也日渐突出,已经成为人类共同面临的挑战。近年来,旁路攻击对信息安全带来了巨大的威胁,尤其是电磁旁路泄漏了更多的加密信息。基于空间电磁辐射的旁路攻击是利用电磁旁路信息进行密码破解,近场电磁旁路信息以磁场为主,在近距离使用电磁探针进行探测,远场电磁旁路信息包括电场和磁场的共同辐射,在远距离使用天线进行探测,然后使用电磁旁路分析算法进行密码破解。本论文将搭建电磁旁路攻击实验平台,使用微控制器作为密码设备,使用高级加密标准(Advanced Encryption Standard,AES)密码算法作为破解对象,使用差分分析和相关性分析作为攻击方法,对采集的电磁数据进行处理分析,分别在近场和远场破解出AES密码算法中的密钥。主要内容分为以下几个部分:介绍AES加密算法,分析算法中的每一个步骤,并且在以微控制器为代表的软件加密芯片中实现此算法。然后介绍基于空间电磁辐射旁路攻击的物理基础,通过简单地分析密码芯片的电磁辐射机理,找到符合软件加密芯片的电磁辐射泄漏模型,即汉明权重模型和汉明距离模型。然后介绍三种电磁旁路常用的分析方法,简单电磁分析(Simple Electromagnetic Analysis,SEMA),差分电磁分析(Differential Electromagnetic Analysis,DEMA),和相关性电磁分析(Correlation Electromagnetic Analysis,CEMA)。最后对选取的DEMA和CEMA进行算法仿真,证明这两种分析方法的有效性。设计并实现电磁旁路攻击自动化采集平台。使用线圈组成采集电路对微控制器的近场电磁信息进行采集,使用天线组成的采集电路对微控制器的远场电磁信息采集,测量电磁信息的噪声和信号,验证采集平台的可行性。最后是基于空间电磁辐射的具体实验,实验以运行着AES的微控制器为密码设备,分别使用DEMA和CEMA分析方法进行电磁旁路攻击。实验给出电磁旁路攻击的具体步骤,无论在近场还是在远场,都成功的破解出AES密码算法的完整密钥。由于远场电磁信息微弱,破解密钥需要耗费较多的时间,最后给出改进的电磁旁路攻击方法,提高破解密钥的速度。
徐莅[4](2016)在《计算机密码攻防浅谈》文中提出随着计算机的迅猛发展,迅速地改变了我们的生活方式,整个世界发生了前未有的变化。为防重要文件被窃取、破坏电脑系统,需要探讨下对CMOS密码、系统登录密码、对Word、Excel等Office系列文件的密码攻防。
冰河洗剑,李健[5](2007)在《矛与盾——密码与破解专题》文中认为机密信息需要加上密码,危险的系统设置也要加上密码,一把好的密码锁,可以保证系统与信息数据的安全。但是世界上没有绝对的事情,正如没有坚不可破的盾一样,各种密码也是同样可以轻松破解的……
胡小红[6](2006)在《计算机密码破解原理与应用》文中研究表明本文详细介绍了密码学原理、分类、破解,还具体介绍了计算机CMOS密码、Windows密码、文字处理软件密码、邮箱密码等各种密码的破解方法、原理及应用。
何淼[7](2005)在《关于BIOS密码破解方法》文中研究说明随着微型计算机的普及,BIOS密码的设置和破解这个问题很早就受到密切的注意了,但随着计算机硬件的日新月异的发展,一些新的相关问题仍层出不穷,给管理员带来很多麻烦,而解决的相关方法也不断涌出。本文就BIOS密码遗忘以后的一些补救方法展开一点阐述。
张俊兰,陈朴[8](2005)在《CMOS的密码破解》文中指出计算机的CMOS密码往往要影响计算机的安全和正常使用,作者通过多年在公共计算机房的工作,总结出了对CMOS设置密码及解除密码的若干实用方法。
胡献泽[9](2005)在《破解CMOS密码的新方法》文中指出该方法是针对计算机用户因遗忘(口令)密码或他人私设密码,无法正常启动计算机而设置的一个破解密码的装置,它给计算机用户提供了一种简单易行的破解CMOS密码的新方法;该方法操作简单,实用性强,便于推广。
80℃咖啡[10](2005)在《忘了密码之后……》文中提出也许你作为计算机管理员,并不希望其他用户来更改计算机的 BIOS 设置;一份重要文件、不想让其他人随意修改;一些程序,不希望被他人使用。因此我们必须对这些进行密码保护与加密,才能进一步保证隐私不被泄露。但是,随着时间的推移,当自己想修改一下 BIOS,登录系统时或者打开密码保护的文件时,突然发现:"天哪!我把密码给忘了!",这时候,该怎么办呢?
二、CMOS密码破解(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、CMOS密码破解(论文提纲范文)
(1)基于FPGA分组密码算法的侧信道分析与研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究状况 |
1.3 主要创新点 |
1.4 论文主要内容及安排 |
第二章 侧信道泄漏原理和分组密码算法 |
2.1 侧信道泄漏原理 |
2.1.1 功耗泄漏原理 |
2.1.2 电磁泄漏原理 |
2.2 分组密码算法设计 |
2.2.1 AES加密算法 |
2.2.2 DES加密算法 |
2.3 本章小结 |
第三章 侧信道硬件平台和仿真平台搭建 |
3.1 FPGA加密算法的Verilog设计与实现 |
3.1.1 FPGA加密算法的Verilog设计 |
3.1.2 FPGA加密算法的Verilog实现 |
3.2 数据采集平台搭建及其自动化 |
3.2.1 FPGA电磁采集平台 |
3.2.2 数字IC功耗仿真平台 |
3.3 本章小结 |
第四章 无监督的侧信道分析方法 |
4.1 基于CPA的攻击方法 |
4.1.1 基于汉明距的相关系数方法分析 |
4.1.2 CPA侧信道分析实验 |
4.2 基于LRA的攻击方法 |
4.2.1 多字节线性回归方法分析 |
4.2.2 LRA实验与分析 |
4.3 基于CPA和LRA的联合攻击方法 |
4.3.1 CPA和LRA的局限性 |
4.3.2 CPA和LRA联合攻击实验与分析 |
4.4 本章小结 |
第五章 有监督的侧信道分析方法 |
5.1 模板攻击与支持向量机 |
5.1.1 经典模板攻击 |
5.1.2 支持向量机 |
5.2 数据降维与特征提取 |
5.2.1 PCA数据降维 |
5.2.2 时频域信号特征提取 |
5.3 实验与数据分析 |
5.3.1 模板攻击实验 |
5.3.2 SVM多分类实验 |
5.3.3 实验数据分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
(2)低功耗安全轻量级密码算法实现研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题背景及研究目的和意义 |
1.2 国内外研究现状分析 |
1.2.1 磁隧道结的研究现状 |
1.2.2 功耗分析攻击的研究现状 |
1.2.3 功耗攻击防护技术的研究现状 |
1.2.4 轻量级分组密码算法 |
1.3 本文的主要研究内容 |
1.4 论文结构安排 |
第2章 PRESENT算法介绍及功耗攻击平台 |
2.1 轻量级分组密码算法PRESENT |
2.1.1 算法简介 |
2.1.2 加密原理 |
2.2 功耗攻击理论研究 |
2.2.1 汉明距离模型 |
2.2.2 汉明重量模型 |
2.2.3 相关性功耗攻击技术 |
2.3 功耗采集和攻击平台搭建 |
2.3.1 门级功耗采集和攻击平台 |
2.3.2 电路级功耗采集和攻击平台 |
2.4 本章小结 |
第3章 PRESENT的 RTL级实现及防护方案 |
3.1 仿真工具和环境 |
3.2 并行实现方案 |
3.2.1 方案设计 |
3.2.2 功能验证与综合 |
3.2.3 安全性评估 |
3.3 双寄存器串行移位实现方案 |
3.3.1 方案设计 |
3.3.2 功能验证与综合 |
3.3.3 安全性评估 |
3.4 单寄存器串行移位实现方案 |
3.4.1 方案设计 |
3.4.2 功能验证与综合 |
3.4.3 安全性评估 |
3.5 算法级随机值掩码方案 |
3.5.1 方案设计 |
3.5.2 功能验证与综合 |
3.5.3 安全性评估 |
3.6 本章小结 |
第4章 MTJ/CMOS混合型S盒电路设计 |
4.1 磁隧道结原理及模型研究 |
4.1.1 磁隧道结的基础理论 |
4.1.2 磁隧道结模型研究 |
4.1.3 磁隧道结基础结构 |
4.2 MTJ/CMOS混合型S盒电路设计 |
4.2.1 基于查找表结构的S盒电路设计 |
4.2.2 MTJ/CMOS混合电路S盒整体设计 |
4.2.3 S盒的对比电路设计 |
4.2.4 功耗对比分析 |
4.3 本章小结 |
第5章 PRESENT电路设计及安全性评估 |
5.1 PRESENT密码算法电路需求分析 |
5.2 电路其他组件设计 |
5.2.1 基于MTJ/CMOS混合型电路的异或门 |
5.2.2 双轨下降沿D触发器设计 |
5.3 电路搭建及安全性评估 |
5.3.1 单周期并行输入MTJ/CMOS混合型电路 |
5.3.2 单周期串行输入MTJ/CMOS混合型电路 |
5.3.3 单周期单轨CMOS型电路 |
5.3.4 电路结构比较 |
5.4 本章小结 |
结论 |
参考文献 |
致谢 |
(3)基于空间电磁辐射的旁路攻击(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本论文的研究内容和结构安排 |
第二章 高级加密标准算法的描述和实现 |
2.1 引言 |
2.2 高级加密标准的描述 |
2.2.1 AES总体描述 |
2.2.2 字节替换 |
2.2.3 行位移 |
2.2.4 列混合 |
2.2.5 轮密钥加 |
2.2.6 密钥扩展 |
2.3 AES的实现 |
2.3.1 微控制器 |
2.3.2 程序代码 |
2.4 本章小结 |
第三章 空间电磁辐射旁路攻击基础 |
3.1 引言 |
3.2 电磁旁路攻击物理基础 |
3.2.1 CMOS电路的电磁辐射 |
3.2.2 密码芯片的电磁辐射 |
3.2.3 密码芯片的电磁辐射模型 |
3.2.4 S盒在电磁分析中的作用 |
3.3 区分函数 |
3.4 电磁旁路攻击算法 |
3.4.1 SEMA算法 |
3.4.2 DEMA算法 |
3.4.3 CEMA算法 |
3.5 电磁旁路攻击算法仿真 |
3.6 本章小结 |
第四章 电磁信息采集平台搭建和测试 |
4.1 引言 |
4.2 电磁旁路攻击平台搭建 |
4.2.1 实验设备 |
4.2.2 计算机和采集器之间控制程序设计 |
4.2.3 计算机和密码设备之间的通信设计 |
4.2.4 数据存储 |
4.3 电磁旁路攻击平台测试 |
4.3.1 电磁曲线测试 |
4.3.2 信号和噪声测试 |
4.4 本章小结 |
第五章 对微控制器的空间电磁辐射攻击 |
5.1 引言 |
5.2 差分电磁分析(DEMA)攻击 |
5.2.1 实验步骤 |
5.2.2 近场攻击 |
5.2.3 远场攻击 |
5.3 相关性电磁分析(CEMA)攻击 |
5.3.1 实验步骤 |
5.3.2 近场攻击 |
5.3.3 远场攻击 |
5.3.4 改进方法 |
5.4 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(6)计算机密码破解原理与应用(论文提纲范文)
一、密码学部分 |
(一)密码学分类及密码分类 |
(二)密码破解方法及原理 |
二、密码破解应用部分 |
(一)C M O S密码 |
1. 丢失设置密码, 但未丢失系统密码 |
(1) 使用DEBUG命令 |
(2) 软件修改法 |
(3) 通用密码法 |
2. 丢失设置密码和系统密码 |
(1) 更改硬件配置 |
(2) 跳线清除CMOS设置 |
(3) 对CMOS电池放电 |
(二)W indow s密码 |
1. Windows启动密码 |
2. 屏幕保护密码 |
3. 电源管理密码 |
(三)文字处理软件密码 |
1.WPS |
(1) WPS for DOS |
(2) WPS 2000 |
2.office |
(四)压缩文件密码 |
1.WinZip |
2.ARJ |
3.RAR |
(五)采用“******”显示的密码 |
(六)IC Q密码 |
(7)关于BIOS密码破解方法(论文提纲范文)
一、BIOS密码分类和作用 |
二、BIOS密码的破解 |
1.破解SETUP密码 |
方法一:Debug法 |
方法二:软件破解 |
方法三:自己编制文件破解 |
方法四:DOS下破解 |
2.破解System密码 |
方法一:通用密码 |
方法二:CMOS放电 |
方法三:跳线短接 |
三、总结 |
(9)破解CMOS密码的新方法(论文提纲范文)
一 COMS (口令) 密码破解的常用方法主要有以几种 |
(一) 最简单、直接的方法 (跳线法) |
(二) 更改硬件设置 |
(三) 建立自己的密码破解文件 |
二 破解CMOS密码的新方法 (在计算机上加装一种装置) |
(一) 加装方法: |
(二) 组装与试验 |
1 组装 |
2 试验 |
四、CMOS密码破解(论文参考文献)
- [1]基于FPGA分组密码算法的侧信道分析与研究[D]. 汪洋. 北京邮电大学, 2021(01)
- [2]低功耗安全轻量级密码算法实现研究[D]. 李伟健. 哈尔滨工业大学, 2020
- [3]基于空间电磁辐射的旁路攻击[D]. 孔凡同. 电子科技大学, 2019(01)
- [4]计算机密码攻防浅谈[J]. 徐莅. 中小企业管理与科技(中旬刊), 2016(07)
- [5]矛与盾——密码与破解专题[J]. 冰河洗剑,李健. 电脑迷, 2007(06)
- [6]计算机密码破解原理与应用[J]. 胡小红. 警察技术, 2006(04)
- [7]关于BIOS密码破解方法[J]. 何淼. 福建电脑, 2005(12)
- [8]CMOS的密码破解[J]. 张俊兰,陈朴. 实验科学与技术, 2005(02)
- [9]破解CMOS密码的新方法[J]. 胡献泽. 淮南职业技术学院学报, 2005(02)
- [10]忘了密码之后……[J]. 80℃咖啡. 软件, 2005(06)