基于随机掩码的AES算法抗DPA攻击硬件实现

基于随机掩码的AES算法抗DPA攻击硬件实现

论文摘要

随着AES取代DES作为新一代数据加密标准,AES在安全领域的应用越来越广泛,针对AES的各种恶意攻击日趋严重。其中一种称为功耗攻击的旁路攻击技术已经对AES构成了巨大威胁。因此,研究抗功耗攻击的AES防护技术具有重要的理论意义和实用价值。本文在国内外相关研究的基础上,深入研究了功耗攻击原理;给出了一种AES有效实现方案;基于此有效实现,提出一种基于随机掩码的AES抗DPA攻击防护方案;在此基础上,给出了基于随机掩码的AES抗DPA攻击硬件实现。(1)研究功耗攻击原理及抗功耗攻击技术。对功耗攻击原理进行分析,可以更深入了解AES算法抗功耗攻击的薄弱环节,是研究抗功耗攻击防护技术的基础。(2)给出了AES的一种有效实现方案。本文将AES中唯一的非线性变换——SubBytes变换中的有限域GF(2~8)上求逆转换到有限域GF(2~4)和GF(2~2)上实现,有效降低了所需的硬件开销,这种有效实现方案也是基于随机掩码的AES防护技术的基础。(3)提出了一种基于随机掩码的AES抗DPA攻击防护技术方案。在AES有效实现方案的基础上,将AES掩码防护的关键——有限域GF(2~8)上字节掩码求逆转换成有限域GF(2~4)和GF(2~2)上的一系列掩码运算,有效实现了AES的掩码防护。理论分析证明所有的中间结果均被隐藏,达到了抗DPA攻击的目的。(4)给出了基于随机掩码的AES抗DPA攻击硬件实现。本文分别实现了掩码防护的AES协处理器——Masked AES和没有掩码防护的AES协处理器——Unmasked AES。相比Unmasked AES,Masked AES在芯片面积、最大频率、吞吐率等性能上有所下降,但实现了抗DPA攻击,安全性能得到增强。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景
  • 1.1.1 安全芯片的广泛使用
  • 1.1.2 现代加密算法
  • 1.1.3 功耗攻击
  • 1.2 研究现状
  • 1.2.1 改进算法抗功耗攻击
  • 1.2.2 设计特定逻辑单元抗功耗攻击
  • 1.2.3 增加噪声产生电路抗功耗攻击
  • 1.2.4 发展趋势
  • 1.3 研究内容
  • 1.4 论文结构
  • 第二章 对AES 的功耗攻击
  • 2.1 AES 介绍
  • 2.1.1 轮变换
  • 2.1.2 密钥扩展
  • 2.2 对AES 的功耗分析攻击
  • 2.2.1 对SubBytes 的输出进行DPA 攻击
  • 2.2.2 对AddRoundKey 结果进行DPA 攻击
  • 2.2.3 对AES 的实际功耗攻击
  • 2.3 本章小结
  • 第三章 AES 的有效实现技术
  • 3.1 有限域
  • 3.2 有限域之间的映射
  • 8)与GF((242)之间的映射'>3.2.1 GF(28)与GF((242)之间的映射
  • 4)与GF((222)之间映射'>3.2.2 GF(24)与GF((222)之间映射
  • 4)上运算'>3.3 有限域GF(24)上运算
  • 4)上的加法运算'>3.3.1 GF(24)上的加法运算
  • 4)上的乘法运算'>3.3.2 GF(24)上的乘法运算
  • 4)上的平方运算'>3.3.3 GF(24)上的平方运算
  • 4)上的求逆运算'>3.3.4 GF(24)上的求逆运算
  • 2)上运算'>3.4 有限域GF(22)上运算
  • 2)上的加法运算'>3.4.1 GF(22)上的加法运算
  • 2)上的乘法运算'>3.4.2 GF(22)上的乘法运算
  • 2)上的平方运算'>3.4.3 GF(22)上的平方运算
  • 2)上的求逆运算'>3.4.4 GF(22)上的求逆运算
  • 3.5 SUBBYTE 在有限域上的有效实现技术
  • 3.5.1 SubBytes 变换的实现技术
  • 8)上字节求逆的SubBytes 有效实现技术'>3.5.2 基于GF(28)上字节求逆的SubBytes 有效实现技术
  • 3.6 本章小结
  • 第四章 基于随机掩码的AES 防护技术
  • 4.1 掩码技术
  • 4.2 有限域上的掩码求逆
  • 8)上的掩码求逆'>4.2.1 GF(28)上的掩码求逆
  • 4)上的掩码求逆'>4.2.2 GF(24)上的掩码求逆
  • 2)上的掩码求逆'>4.2.3 GF(22)上的掩码求逆
  • 4.3 基于随机掩码的AES 防护技术
  • 4.4 安全性分析
  • 4.5 本章小结
  • 第五章 基于随机掩码的AES 硬件实现
  • 5.1 体系结构
  • 5.1.1 顶层控制模块
  • 5.1.2 密钥扩展模块
  • 5.1.3 轮加密模块
  • 5.1.4 掩码修正模块
  • 5.2 实现结果及性能分析
  • 5.2.1 Modsim 仿真结果
  • 5.2.2 C 语言仿真
  • 5.2.3 综合结果
  • 5.3 改进实现技术减小对性能的影响
  • 5.3.1 降低数据宽度减小硬件开销
  • 5.3.2 采用流水线技术提高最大频率
  • 5.4 本章小结
  • 第六章 结束语
  • 6.1 所做的工作
  • 6.2 下一步的工作
  • 致谢
  • 参考文献
  • 作者在学期间取得的学术成果
  • 相关论文文献

    标签:;  ;  ;  

    基于随机掩码的AES算法抗DPA攻击硬件实现
    下载Doc文档

    猜你喜欢