论文摘要
随着AES取代DES作为新一代数据加密标准,AES在安全领域的应用越来越广泛,针对AES的各种恶意攻击日趋严重。其中一种称为功耗攻击的旁路攻击技术已经对AES构成了巨大威胁。因此,研究抗功耗攻击的AES防护技术具有重要的理论意义和实用价值。本文在国内外相关研究的基础上,深入研究了功耗攻击原理;给出了一种AES有效实现方案;基于此有效实现,提出一种基于随机掩码的AES抗DPA攻击防护方案;在此基础上,给出了基于随机掩码的AES抗DPA攻击硬件实现。(1)研究功耗攻击原理及抗功耗攻击技术。对功耗攻击原理进行分析,可以更深入了解AES算法抗功耗攻击的薄弱环节,是研究抗功耗攻击防护技术的基础。(2)给出了AES的一种有效实现方案。本文将AES中唯一的非线性变换——SubBytes变换中的有限域GF(2~8)上求逆转换到有限域GF(2~4)和GF(2~2)上实现,有效降低了所需的硬件开销,这种有效实现方案也是基于随机掩码的AES防护技术的基础。(3)提出了一种基于随机掩码的AES抗DPA攻击防护技术方案。在AES有效实现方案的基础上,将AES掩码防护的关键——有限域GF(2~8)上字节掩码求逆转换成有限域GF(2~4)和GF(2~2)上的一系列掩码运算,有效实现了AES的掩码防护。理论分析证明所有的中间结果均被隐藏,达到了抗DPA攻击的目的。(4)给出了基于随机掩码的AES抗DPA攻击硬件实现。本文分别实现了掩码防护的AES协处理器——Masked AES和没有掩码防护的AES协处理器——Unmasked AES。相比Unmasked AES,Masked AES在芯片面积、最大频率、吞吐率等性能上有所下降,但实现了抗DPA攻击,安全性能得到增强。
论文目录
摘要ABSTRACT第一章 绪论1.1 研究背景1.1.1 安全芯片的广泛使用1.1.2 现代加密算法1.1.3 功耗攻击1.2 研究现状1.2.1 改进算法抗功耗攻击1.2.2 设计特定逻辑单元抗功耗攻击1.2.3 增加噪声产生电路抗功耗攻击1.2.4 发展趋势1.3 研究内容1.4 论文结构第二章 对AES 的功耗攻击2.1 AES 介绍2.1.1 轮变换2.1.2 密钥扩展2.2 对AES 的功耗分析攻击2.2.1 对SubBytes 的输出进行DPA 攻击2.2.2 对AddRoundKey 结果进行DPA 攻击2.2.3 对AES 的实际功耗攻击2.3 本章小结第三章 AES 的有效实现技术3.1 有限域3.2 有限域之间的映射8)与GF((24)2)之间的映射'>3.2.1 GF(28)与GF((24)2)之间的映射4)与GF((22)2)之间映射'>3.2.2 GF(24)与GF((22)2)之间映射4)上运算'>3.3 有限域GF(24)上运算4)上的加法运算'>3.3.1 GF(24)上的加法运算4)上的乘法运算'>3.3.2 GF(24)上的乘法运算4)上的平方运算'>3.3.3 GF(24)上的平方运算4)上的求逆运算'>3.3.4 GF(24)上的求逆运算2)上运算'>3.4 有限域GF(22)上运算2)上的加法运算'>3.4.1 GF(22)上的加法运算2)上的乘法运算'>3.4.2 GF(22)上的乘法运算2)上的平方运算'>3.4.3 GF(22)上的平方运算2)上的求逆运算'>3.4.4 GF(22)上的求逆运算3.5 SUBBYTE 在有限域上的有效实现技术3.5.1 SubBytes 变换的实现技术8)上字节求逆的SubBytes 有效实现技术'>3.5.2 基于GF(28)上字节求逆的SubBytes 有效实现技术3.6 本章小结第四章 基于随机掩码的AES 防护技术4.1 掩码技术4.2 有限域上的掩码求逆8)上的掩码求逆'>4.2.1 GF(28)上的掩码求逆4)上的掩码求逆'>4.2.2 GF(24)上的掩码求逆2)上的掩码求逆'>4.2.3 GF(22)上的掩码求逆4.3 基于随机掩码的AES 防护技术4.4 安全性分析4.5 本章小结第五章 基于随机掩码的AES 硬件实现5.1 体系结构5.1.1 顶层控制模块5.1.2 密钥扩展模块5.1.3 轮加密模块5.1.4 掩码修正模块5.2 实现结果及性能分析5.2.1 Modsim 仿真结果5.2.2 C 语言仿真5.2.3 综合结果5.3 改进实现技术减小对性能的影响5.3.1 降低数据宽度减小硬件开销5.3.2 采用流水线技术提高最大频率5.4 本章小结第六章 结束语6.1 所做的工作6.2 下一步的工作致谢参考文献作者在学期间取得的学术成果
相关论文文献
标签:随机掩码论文; 有限域论文; 有效实现论文;