对AES的缓存攻击技术研究

对AES的缓存攻击技术研究

论文摘要

高级密码加密标准(AES),可以抵抗诸如差分、线性等传统攻击,但是实现AES的设备则很容易受到边信道攻击。在现实世界中,各种物理设备在运行时会泄漏一些信息,而这些信息很有可能与设备内部的秘密数据有关。边信道攻击就是通过对诸如运行时间、能量或温度变化、声波、电磁波等信息的分析,来寻找其中的秘密数据。实现AES的软件中大多使用了S盒表查找,而在有限的CPU缓存中使用这些表查找时会泄漏时间信息。时间驱动的缓存攻击是指通过分析处理器中算法的执行时间的不同来恢复密钥的攻击。本文在详细描述了AES算法流程和缓存的体系结构的基础上,分析了针对AES的时间驱动缓存攻击,文中给出了两种攻击的改进版本,使得攻击可以单机运行,并给出了PentiumⅢ处理器下,使用OpenSSL加密库的攻击结果。这些攻击方法可以应用于大多数的高速AES实现软件和计算平台;最后分析了缓存攻击的优点以及抵抗这种攻击的对策。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 密码学的发展概况
  • 1.2 分组密码的研究意义
  • 1.3 目前国内外分组密码方面研究现状和发展趋势
  • 1.4 本文章节安排
  • 第二章 分组密码的分析
  • 2.1 分组密码的基本概念
  • 2.1.1 分组密码的数学模型
  • 2.1.2 分组密码的定义
  • 2.2 分组密码的常见结构及其部件设计准则
  • 2.2.1 分组密码的常见结构
  • 2.2.2 分组密码的设计准则
  • 2.2.3 分组密码的工作模式
  • 2.3 分组密码的分析
  • 2.4 小结
  • 第三章 AES算法的详细描述
  • 3.1 Rijndael算法与AES标准的区别
  • 3.2 加解密的输入/输出
  • 3.3 AES的加密流程
  • 3.4 AES的加密轮变换
  • 3.4.1 字节替代变换SubBytes
  • 3.4.2 行移位变换ShiftRows
  • 3.4.3 列混合模块MixColoumns
  • 3.4.4 密钥加法AddRoundkey
  • 3.5 密钥的产生
  • 3.6 AES的解密流程
  • 3.7 AES解密算法的轮结构
  • 3.7.1 InvSubBytes的结构
  • 3.7.2 InvShiftRows的结构
  • 3.7.3 InvMixColumns的结构
  • 3.8 小结
  • 第四章 Cache
  • 4.1 概述
  • 4.2 Cache的结构及工作原理
  • 4.2.1 全关联式高速缓存
  • 4.2.2 直接对应式高速缓存
  • 4.2.3 多组关联式高速缓存
  • 4.3 Cache的数据更新
  • 4.4 小结
  • 第五章 AES的缓存攻击
  • 5.1 理论背景
  • 5.1.1 边信道攻击
  • 5.1.2 OpenSSL
  • 5.1.3 缓存处理器(Cache Processor)
  • 5.1.4 时间度量
  • 5.2 基于时间驱动的缓存攻击
  • 5.2.1 密钥恢复攻击描述
  • 5.2.2 攻击分析
  • 5.3 我们的工作:攻击改进
  • 5.3.1 攻击过程
  • 5.3.2 攻击改进V1
  • 5.3.3 攻击改进V2
  • 5.4 抵抗策略
  • 5.4.1 问题1:一级缓存L1速度快于二级缓存L2
  • 5.4.2 问题2:缓存关联限制
  • 5.4.3 问题3:代码被中断
  • 5.5 时间缓存攻击与同类攻击方式的比较
  • 5.6 小结
  • 第六章 结束语
  • 致谢
  • 参考文献
  • 研究成果
  • 相关论文文献

    • [1].基于校验信息隐藏的彩码抗篡改攻击技术[J]. 通信技术 2019(12)
    • [2].刍议信息网络系统攻击技术[J]. 大众标准化 2019(16)
    • [3].漫谈格斗三拳[J]. 武当 2017(08)
    • [4].面向自动化建模的软件攻击技术分类研究[J]. 四川大学学报(工程科学版) 2015(S1)
    • [5].无线局域网的常用攻击技术分析[J]. 计算机安全 2010(10)
    • [6].变换角度攻击——跆拳道基本打斗技法[J]. 拳击与格斗 2008(08)
    • [7].移动互联网下位置隐私保护及攻击技术研究[J]. 信息通信 2017(09)
    • [8].防御差分功耗分析攻击技术研究[J]. 电子与信息学报 2012(11)
    • [9].数字水印攻击技术及其鲁棒性问题研究[J]. 科技与企业 2011(12)
    • [10].网络反攻击技术的研究[J]. 计算机与网络 2009(02)
    • [11].“无文件”恶意软件的攻击与防护[J]. 信息安全与通信保密 2017(09)
    • [12].USBHID攻击与防护技术综述[J]. 电子技术与软件工程 2017(16)
    • [13].《白帽子讲Web安全》[J]. 计算机安全 2012(04)
    • [14].计算机网络的攻击技术[J]. 电子技术与软件工程 2020(08)
    • [15].智能卡攻击技术浅析与高安全性芯片设计[J]. 科技信息 2012(01)
    • [16].智能卡攻击技术浅析与高安全性芯片设计[J]. 科技视界 2012(01)
    • [17].网络常用攻击技术原理浅析[J]. 科技信息 2011(09)
    • [18].网络攻击技术及结果简析[J]. 信息系统工程 2014(07)
    • [19].单片机攻击技术及侵入过程[J]. 中国教育技术装备 2009(27)
    • [20].Web服务攻击技术研究[J]. 计算机技术与发展 2012(01)
    • [21].国内外信息安全发展新趋势[J]. 信息网络安全 2011(07)
    • [22].射频芯片的攻击技术分析及安全策略[J]. 中国防伪报道 2009(03)
    • [23].SQL注入攻击技术研究[J]. 电气应用 2015(S1)
    • [24].ASP.NET网站中防SQL注入攻击技术的研究[J]. 商场现代化 2010(06)
    • [25].USB HID攻击与防护技术综述[J]. 信息安全研究 2017(02)
    • [26].基于攻击目的的软件攻击分类方法研究[J]. 计算机应用与软件 2015(02)
    • [27].暗网——隐匿在互联网下的幽灵[J]. 数字通信世界 2019(09)
    • [28].数据库SQL注入攻击技术与防范[J]. 福建电脑 2013(02)
    • [29].我国女子散打运动员攻击技术运用现状的定量分析[J]. 搏击.武术科学 2008(01)
    • [30].NTLM中继攻击技术浅析[J]. 网络安全技术与应用 2019(12)

    标签:;  ;  

    对AES的缓存攻击技术研究
    下载Doc文档

    猜你喜欢