收藏本站
《清华大学》 2005年
收藏 | 手机打开
二维码
手机客户端打开本文

密码芯片的功耗分析及抗功耗分析研究

刘鸣  
【摘要】:密码芯片在信息安全中具有重要的基础性作用。密码芯片的安全性是信息系统安全的一个必要条件。密码芯片的不适当的实现可能会通过功耗、时间、电磁辐射等所谓“边缘信道”泄漏内部的关键信息,导致密码芯片自身的不安全。功耗分析就是通过获取、分析密码芯片的功耗曲线推导密钥、破解密码的一类方法。该方法的出现给密码芯片的安全带来了严重的挑战。 为了研究密码芯片的功耗分析及抗功耗方法,在现有芯片设计流程和软件工具上,论文构造了功耗分析模拟研究平台。该平台是通过软件模拟的方式获得芯片的功耗曲线,在一定程度上可以避免ASIC生产所带来的风险,并且便于学术研究。 在该平台上,论文针对一个ASIC方式实现的DES运算核,研究并实现了基于汉明差的差分功耗分析方法,并给出了分析所需明文数量的预测方法。实验结果证明了汉明差与功耗相关性的存在,此类差分功耗分析方法可以对具有特定结构的分组加密算法芯片进行有效的分析。 独立电源模块是一种利用电容储、放电功能而实现的通用型抗功耗分析方法。该模块具有结构简单,附加功耗低等优点。论文对这种方法的ASIC实现进行了可行性研究。针对一个具有40000个晶体管的DES算法芯片,论文提出了两种独立电源模块设计方案。实验结果表明:当电容等于100pf,总面积约75*150um2时,独立电源模块可以使得芯片正常工作,且可以抵抗差分功耗分析。因此,独立电源模块具有集成在芯片内的可能性。
【学位授予单位】:清华大学
【学位级别】:硕士
【学位授予年份】:2005
【分类号】:TN492;TN918

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 金金;;信息安全基础部件国产化系列专题之六:中国信息安全企业如何应对资本的“魔力”[J];信息安全与通信保密;2011年09期
2 胡素青;;CISO应结交5个好友[J];金融科技时代;2011年06期
3 ;东软注册信息安全专业人员(CISP)培训[J];网络安全技术与应用;2011年09期
4 张玉清;郭莉;李晖;;前言[J];计算机研究与发展;2011年08期
5 李明;;2011年RSA信息安全国际论坛主题曝光[J];网络安全技术与应用;2011年09期
6 刘媛;;信息安全应上升国家战略高度[J];IT时代周刊;2011年18期
7 ;征稿·征订(2011年度)[J];信息安全与通信保密;2011年08期
8 ;征稿·征订(2011年度)[J];信息安全与通信保密;2011年09期
9 胡晓荷;;可信计算应多领域延伸社会应用——第五届中国可信计算与信息安全学术会议在贵阳召开[J];信息安全与通信保密;2011年09期
10 段红;;网神:由“中国制造”向“中国智造”飞跃[J];计算机安全;2011年07期
中国重要会议论文全文数据库 前10条
1 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
3 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
4 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
6 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
8 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
9 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
10 徐鹏;;数据加密技术在银行系统中的应用[A];江苏省计量测试学术论文集(2010)[C];2010年
中国重要报纸全文数据库 前10条
1 国务院机关事务管理局:陈庆修;信息安全忽视不得[N];经济参考报;2005年
2 杨柯;信息安全师:与黑客为敌[N];经理日报;2005年
3 本报记者 王翌;如何构建安全网络[N];计算机世界;2005年
4 李忠样;须时刻绷紧“信息安全”这根弦[N];中国城乡金融报;2008年
5 栋梁;中国信息安全峰会在广州召开[N];中国电子报;2008年
6 记者 张文绩;亚洲国家推动信息安全卓有成效[N];上海金融报;2008年
7 林淋;中小企业信息安全挂上专家号[N];中国信息报;2008年
8 记者 张春莉;市场扶持自主创新保护我国信息安全[N];人民政协报;2009年
9 魏衍亮;全球信息安全企业的专利布局[N];中国知识产权报;2009年
10 商报记者 金朝力;行业信息安全再揭企业之痛[N];北京商报;2009年
中国博士学位论文全文数据库 前10条
1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
2 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
3 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
4 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
5 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
6 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
7 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
8 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
9 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
10 高虎明;匿名通信和电子现金的研究[D];西安电子科技大学;2002年
中国硕士学位论文全文数据库 前10条
1 刘鸣;密码芯片的功耗分析及抗功耗分析研究[D];清华大学;2005年
2 朱翔淼;艇内多媒体通信系统的实现与信息安全的研究[D];哈尔滨工程大学;2005年
3 陈慧勤;企业信息安全风险管理的框架研究[D];同济大学;2006年
4 狄玮杰;计算机日志稽查与事件关联分析[D];同济大学;2006年
5 武强;信息安全中的数字水印协议研究[D];西南交通大学;2006年
6 赵大鹏;我国电子政府信息安全体系研究[D];吉林大学;2004年
7 梁庆永;非线性理论在信息安全及景观模拟中的应用[D];大连理工大学;2004年
8 张萍;免疫网络安全考试系统的设计与实现[D];电子科技大学;2005年
9 尚玉莲;基于信息安全的密钥分配与密钥存储研究[D];山东大学;2005年
10 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026