论文摘要
信息安全技术在国家安全和社会经济生活中发挥着极其重要的作用,而各种安全芯片是信息安全技术不可或缺的硬件载体。目前由于SoC技术的进步,安全芯片已经发展成为功能齐全,软硬件结构复杂的嵌入式系统,但是同时安全芯片却普遍存在着安全性问题,尤其是旁道攻击技术的存在,对安全芯片构成了严重的威胁。本文从如何建构抗攻击的安全芯片SoC系统出发,提出了相应的系统结构、安全策略和关键的防御攻击技术。研究表明,旁道攻击防御技术对于维护安全芯片的安全性具有至关重要的作用,而功耗分析攻击是目前最具代表性的旁道攻击方法,因此本文从系统、算法和VLSI设计等各个层次研究了功耗分析攻击的防御技术。首先本文研究了功耗分析攻击的原理和基于SPA的功耗轨迹分析方法,并提出了针对功耗轨迹分析的防御措施。本文将时间随机化方法作为一种系统级的防御技术进行了深入研究,建立了时间随机化条件下DPA攻击的理论模型,准确地揭示了时间随机化方法防御DPA攻击的内在机理,并进一步提出将时间延迟作为不同概率分布的随机变量进行对比分析,因而得出了特定条件下的最优概率分布律。为了保证时间随机化方法的效能,本文也提出和应用了多时钟技术来抑制总功耗分析。为了便于系统集成和推广应用,本文以时间随机化方法为基础提出了SoC系统旁道攻击防御单元的设计方案。本文提出了三种适用于公钥制密码系统RSA和ECC的抗攻击算法,RDE,MRDE和MRRE算法,三种新算法都能够有效地防御SEMD型,MESD型和ZEMD型DPA攻击,同时其所导致的硬件成本的上升和运算速度的损失都相对较小。RDE算法主要应用了随机延迟计算的机制,MRDE算法则进一步增加了屏蔽运算,而MRRE算法则结合数据屏蔽技术和随机重编码方法。本文也研究了如何合理地将防御攻击技术转化为具体的VLSI设计。针对实际应用的需要,本文以MRRE算法为基础研制了抗攻击RSA协处理器IP核,该IP核的突出优点是实现了抗攻击能力与面积、速度等多个指标的有机统一。本文的抗攻击RSA协处理器能够在硬件复用的条件下执行模乘和求逆两种运算,因此可以自动产生数据屏蔽所需的参数,也可以实现随机重编码的模幂运算,不仅保障了协处理器对多种DPA攻击的防御能力,而且加快了运算速度。另外本文也研究了DES密码算法的抗攻击电路设计方法,提出并仿真验证了互补结构寄存器与干扰电路相结合的设计方案,以此为基础可以设计硬件成本合理的抗攻击DES密码协处理器IP核。
论文目录
相关论文文献
- [1].基于校验信息隐藏的彩码抗篡改攻击技术[J]. 通信技术 2019(12)
- [2].刍议信息网络系统攻击技术[J]. 大众标准化 2019(16)
- [3].漫谈格斗三拳[J]. 武当 2017(08)
- [4].面向自动化建模的软件攻击技术分类研究[J]. 四川大学学报(工程科学版) 2015(S1)
- [5].无线局域网的常用攻击技术分析[J]. 计算机安全 2010(10)
- [6].变换角度攻击——跆拳道基本打斗技法[J]. 拳击与格斗 2008(08)
- [7].移动互联网下位置隐私保护及攻击技术研究[J]. 信息通信 2017(09)
- [8].防御差分功耗分析攻击技术研究[J]. 电子与信息学报 2012(11)
- [9].数字水印攻击技术及其鲁棒性问题研究[J]. 科技与企业 2011(12)
- [10].网络反攻击技术的研究[J]. 计算机与网络 2009(02)
- [11].“无文件”恶意软件的攻击与防护[J]. 信息安全与通信保密 2017(09)
- [12].USBHID攻击与防护技术综述[J]. 电子技术与软件工程 2017(16)
- [13].《白帽子讲Web安全》[J]. 计算机安全 2012(04)
- [14].计算机网络的攻击技术[J]. 电子技术与软件工程 2020(08)
- [15].智能卡攻击技术浅析与高安全性芯片设计[J]. 科技信息 2012(01)
- [16].智能卡攻击技术浅析与高安全性芯片设计[J]. 科技视界 2012(01)
- [17].网络常用攻击技术原理浅析[J]. 科技信息 2011(09)
- [18].网络攻击技术及结果简析[J]. 信息系统工程 2014(07)
- [19].单片机攻击技术及侵入过程[J]. 中国教育技术装备 2009(27)
- [20].Web服务攻击技术研究[J]. 计算机技术与发展 2012(01)
- [21].国内外信息安全发展新趋势[J]. 信息网络安全 2011(07)
- [22].射频芯片的攻击技术分析及安全策略[J]. 中国防伪报道 2009(03)
- [23].SQL注入攻击技术研究[J]. 电气应用 2015(S1)
- [24].ASP.NET网站中防SQL注入攻击技术的研究[J]. 商场现代化 2010(06)
- [25].USB HID攻击与防护技术综述[J]. 信息安全研究 2017(02)
- [26].基于攻击目的的软件攻击分类方法研究[J]. 计算机应用与软件 2015(02)
- [27].暗网——隐匿在互联网下的幽灵[J]. 数字通信世界 2019(09)
- [28].数据库SQL注入攻击技术与防范[J]. 福建电脑 2013(02)
- [29].我国女子散打运动员攻击技术运用现状的定量分析[J]. 搏击.武术科学 2008(01)
- [30].NTLM中继攻击技术浅析[J]. 网络安全技术与应用 2019(12)
标签:信息安全论文; 安全芯片论文; 功耗分析攻击论文; 防御攻击技术论文; 时间随机化论文; 抗攻击算法论文; 抗攻击密码协处理器论文;