信息安全芯片的防御攻击技术研究

信息安全芯片的防御攻击技术研究

论文摘要

信息安全技术在国家安全和社会经济生活中发挥着极其重要的作用,而各种安全芯片是信息安全技术不可或缺的硬件载体。目前由于SoC技术的进步,安全芯片已经发展成为功能齐全,软硬件结构复杂的嵌入式系统,但是同时安全芯片却普遍存在着安全性问题,尤其是旁道攻击技术的存在,对安全芯片构成了严重的威胁。本文从如何建构抗攻击的安全芯片SoC系统出发,提出了相应的系统结构、安全策略和关键的防御攻击技术。研究表明,旁道攻击防御技术对于维护安全芯片的安全性具有至关重要的作用,而功耗分析攻击是目前最具代表性的旁道攻击方法,因此本文从系统、算法和VLSI设计等各个层次研究了功耗分析攻击的防御技术。首先本文研究了功耗分析攻击的原理和基于SPA的功耗轨迹分析方法,并提出了针对功耗轨迹分析的防御措施。本文将时间随机化方法作为一种系统级的防御技术进行了深入研究,建立了时间随机化条件下DPA攻击的理论模型,准确地揭示了时间随机化方法防御DPA攻击的内在机理,并进一步提出将时间延迟作为不同概率分布的随机变量进行对比分析,因而得出了特定条件下的最优概率分布律。为了保证时间随机化方法的效能,本文也提出和应用了多时钟技术来抑制总功耗分析。为了便于系统集成和推广应用,本文以时间随机化方法为基础提出了SoC系统旁道攻击防御单元的设计方案。本文提出了三种适用于公钥制密码系统RSA和ECC的抗攻击算法,RDE,MRDE和MRRE算法,三种新算法都能够有效地防御SEMD型,MESD型和ZEMD型DPA攻击,同时其所导致的硬件成本的上升和运算速度的损失都相对较小。RDE算法主要应用了随机延迟计算的机制,MRDE算法则进一步增加了屏蔽运算,而MRRE算法则结合数据屏蔽技术和随机重编码方法。本文也研究了如何合理地将防御攻击技术转化为具体的VLSI设计。针对实际应用的需要,本文以MRRE算法为基础研制了抗攻击RSA协处理器IP核,该IP核的突出优点是实现了抗攻击能力与面积、速度等多个指标的有机统一。本文的抗攻击RSA协处理器能够在硬件复用的条件下执行模乘和求逆两种运算,因此可以自动产生数据屏蔽所需的参数,也可以实现随机重编码的模幂运算,不仅保障了协处理器对多种DPA攻击的防御能力,而且加快了运算速度。另外本文也研究了DES密码算法的抗攻击电路设计方法,提出并仿真验证了互补结构寄存器与干扰电路相结合的设计方案,以此为基础可以设计硬件成本合理的抗攻击DES密码协处理器IP核。

论文目录

  • 目录
  • 摘要
  • Abstract
  • 第一章 引言
  • 1.1 论文的研究背景
  • 1.2 论文的研究内容和意义
  • 1.3 论文的内容和章节安排
  • 第二章 信息安全系统的攻击与防御
  • 2.1 信息安全系统的基本性质
  • 2.2 密码算法
  • 2.3 集成密码算法的安全芯片
  • 2.4 针对密码系统的攻击方法
  • 2.4.1 对密码系统的数学攻击
  • 2.4.2 对密码系统的软件攻击
  • 2.4.3 对密码系统的旁道攻击
  • 2.5 旁道攻击防御技术的现状与发展趋势
  • 2.6 本章小结
  • 第三章 安全芯片的防护方案研究
  • 3.1 传统安全芯片的安全缺陷
  • 3.2 具有抗攻击能力的安全芯片系统
  • 3.2.1 抗攻击安全芯片的SoC系统架构
  • 3.2.2 SoC系统的安全区域
  • 3.2.3 安全DMA控制器
  • 3.2.4 安全芯片的安全启动
  • 3.3 安全芯片SoC系统的防御攻击技术
  • 3.3.1 安全启动的安全检测与验证技术
  • 3.3.2 SoC系统的密钥管理和保护技术
  • 3.3.3 安全芯片的旁道攻击防御技术
  • 3.4 本章小结
  • 第四章 功耗轨迹分析及其防御措施
  • 4.1 功耗分析攻击的原理与方法
  • 4.2 基于SPA攻击的功耗轨迹分析
  • 4.2.1 晶体管级电路仿真的流程与作用
  • 4.2.2 RSA相关算法回顾
  • 4.2.3 RSA密码电路仿真与功耗轨迹分析
  • 4.2.4 功耗轨迹分析方法的数学建模
  • 4.3 功耗轨迹分析的防御措施
  • 4.4 本章小结
  • 第五章 基于时间随机化的防御攻击技术
  • 5.1 时间随机化方法的理论建模
  • 5.2 时间延迟的概率分布的比较和优化
  • 5.3 抑制总功耗分析的多时钟技术
  • 5.4 时间随机化方法的软硬件实现
  • 5.5 时间随机化方法在RSA电路上的应用
  • 5.5.1 RSA算法的DPA攻击方法
  • 5.5.2 时间随机化方法防御DPA攻击的仿真
  • 5.6 时间随机化技术在安全芯片SoC系统中的集成
  • 5.7 本章小结
  • 第六章 应用于公钥制密码系统的抗攻击算法
  • 6.1 公钥制密码系统的算法级防御技术
  • 6.2 RDE和MRDE算法的结构与性能分析
  • 6.2.1 采用随机延迟计算的RDE算法
  • 6.2.2 RDE算法的安全性及运算性能分析
  • 6.2.3 应用屏蔽技术的MRDE算法
  • 6.3 MRRE算法的结构与性能分析
  • 6.3.1 二进制数的有符号位编码
  • 6.3.2 应用屏蔽和重编码技术的MRRE算法
  • 6.3.3 MRRE算法的安全性分析
  • 6.4 本章小结
  • 第七章 实现模乘求逆双重运算的抗攻击RSA协处理器
  • 7.1 抗攻击RSA协处理器的设计方案
  • 7.2 可伸缩的Montgomery模乘与求逆算法
  • 7.3 抗攻击RSA协处理器的VLSI设计
  • 7.3.1 协处理器总体结构
  • 7.3.2 运算单元内部结构及特殊的ALU设计
  • 7.3.3 控制单元的指数编码器及地址产生器设计
  • 7.3.4 基于FPGA的协处理器功能验证
  • 7.3.5 协处理器的ASIC实现与安全性分析
  • 7.4 本章小结
  • 第八章 DES密码电路的抗攻击设计
  • 8.1 针对DES密码电路的差分功耗分析
  • 8.2 屏蔽差分功率信号的电路设计方法
  • 8.2.1 寄存器功率信号分析和互补寄存器结构
  • 8.2.2 互补结构寄存器在DES密码电路中的应用
  • 8.3 抗DPA攻击的干扰电路设计
  • 8.4 本章小结
  • 第九章 结论与展望
  • 参考文献
  • 附录A DES算法简介
  • 附录B 基于随机数屏蔽的AES抗攻击IP核设计
  • 博士学习期间发表的论文与主要研究成果
  • 致谢
  • 相关论文文献

    • [1].基于校验信息隐藏的彩码抗篡改攻击技术[J]. 通信技术 2019(12)
    • [2].刍议信息网络系统攻击技术[J]. 大众标准化 2019(16)
    • [3].漫谈格斗三拳[J]. 武当 2017(08)
    • [4].面向自动化建模的软件攻击技术分类研究[J]. 四川大学学报(工程科学版) 2015(S1)
    • [5].无线局域网的常用攻击技术分析[J]. 计算机安全 2010(10)
    • [6].变换角度攻击——跆拳道基本打斗技法[J]. 拳击与格斗 2008(08)
    • [7].移动互联网下位置隐私保护及攻击技术研究[J]. 信息通信 2017(09)
    • [8].防御差分功耗分析攻击技术研究[J]. 电子与信息学报 2012(11)
    • [9].数字水印攻击技术及其鲁棒性问题研究[J]. 科技与企业 2011(12)
    • [10].网络反攻击技术的研究[J]. 计算机与网络 2009(02)
    • [11].“无文件”恶意软件的攻击与防护[J]. 信息安全与通信保密 2017(09)
    • [12].USBHID攻击与防护技术综述[J]. 电子技术与软件工程 2017(16)
    • [13].《白帽子讲Web安全》[J]. 计算机安全 2012(04)
    • [14].计算机网络的攻击技术[J]. 电子技术与软件工程 2020(08)
    • [15].智能卡攻击技术浅析与高安全性芯片设计[J]. 科技信息 2012(01)
    • [16].智能卡攻击技术浅析与高安全性芯片设计[J]. 科技视界 2012(01)
    • [17].网络常用攻击技术原理浅析[J]. 科技信息 2011(09)
    • [18].网络攻击技术及结果简析[J]. 信息系统工程 2014(07)
    • [19].单片机攻击技术及侵入过程[J]. 中国教育技术装备 2009(27)
    • [20].Web服务攻击技术研究[J]. 计算机技术与发展 2012(01)
    • [21].国内外信息安全发展新趋势[J]. 信息网络安全 2011(07)
    • [22].射频芯片的攻击技术分析及安全策略[J]. 中国防伪报道 2009(03)
    • [23].SQL注入攻击技术研究[J]. 电气应用 2015(S1)
    • [24].ASP.NET网站中防SQL注入攻击技术的研究[J]. 商场现代化 2010(06)
    • [25].USB HID攻击与防护技术综述[J]. 信息安全研究 2017(02)
    • [26].基于攻击目的的软件攻击分类方法研究[J]. 计算机应用与软件 2015(02)
    • [27].暗网——隐匿在互联网下的幽灵[J]. 数字通信世界 2019(09)
    • [28].数据库SQL注入攻击技术与防范[J]. 福建电脑 2013(02)
    • [29].我国女子散打运动员攻击技术运用现状的定量分析[J]. 搏击.武术科学 2008(01)
    • [30].NTLM中继攻击技术浅析[J]. 网络安全技术与应用 2019(12)

    标签:;  ;  ;  ;  ;  ;  ;  

    信息安全芯片的防御攻击技术研究
    下载Doc文档

    猜你喜欢