收藏本站
《电子科技大学》 2008年
收藏 | 手机打开
二维码
手机客户端打开本文

面向密码芯片的旁路攻击关键技术研究

张涛  
【摘要】: 传统意义上,密码芯片的安全性由所采用的密码算法、认证方式以及安全协议的数学复杂度决定。然而,对于一个实用性的密码系统(如智能卡密码系统),其安全性不仅与采用的密码算法相关,而且还涉及到程序实现和硬件设计等方面。最新的研究表明:即使密码算法在理论上是安全的,也可能由于不恰当的物理实现而不安全。这一现象可以用“短板效应”来解释,即密码系统的安全性由系统中最弱的组成部件决定。 旁路攻击是一种新型密码分析方法,其突破了传统密码分析的思维模式,利用密码芯片运算过程中泄露的各种物理信息(如功耗、电磁辐射、声音、可见光等)破解密码系统。与传统的密码分析方法相比,旁路攻击技术具有较小的密钥搜索空间和较好的分析效率。 本文以密码芯片为研究对象,以旁路攻击技术的发展和应用为线索,开展了旁路攻击关键技术的研究。研究工作侧重于密码芯片抗旁路攻击的防御方法和应用技术,研究内容涉及以下四个不同的方面:旁路攻击的仿真技术、密码算法(ECC、AES)抗旁路攻击的防御方法、旁路攻击的应用以及旁路泄露的安全风险评估。研究工作取得了以下成果: (?)提出一种旁路攻击仿真环境的设计方案:该方案采用软/硬件协同设计的思想,通过泄露仿真机制和安全分析策略相分离的方法,采用构件技术建立旁路攻击仿真环境。该方案的优势在于密码芯片存在的SCA弱点能在设计阶段被检测出来;与现有的PINPAS仿真工具相比,该方案具有灵活、高效的特点。 (?)提出两种抗旁路攻击的椭圆曲线快速算法:从安全性和实用性出发,分别提出两种抗能量攻击的椭圆曲线快速算法:RWNAF算法和FWNAF算法。这两种算法通过对预计算表的优化处理来提高运算速度,并采用随机扰乱码来防御多种攻击,包括SPA、DPA、RPA和ZPA。 (?)提出一种门限泄露的AES算法抗旁路攻击设计方案:首先,提出一种基于(t,n)门限的SCA防御模型,并通过信息熵理论证明该模型的安全性;在该模型基础上,结合AES算法的安全实现,设计出一种两阶段掩码的旁路攻击防御新方法。与已有的防御方法相比,该方法能同时防御高阶旁路攻击和模板攻击。 (?)提出了一种基于生物密钥系统的应用案例:不同于已有的研究工作,该文将旁路攻击的应用拓展到生物密钥系统,指出生物模板信息也会由于旁路泄漏效应而不安全。以击键特征的生物密钥系统为例,通过差分能量攻击对击键特征进行分析,仿真结果表明少量的功耗泄漏(约100条功耗曲线)就可以破解生物模板的描述符信息。 (?)建立了一种旁路攻击的安全风险量化评估模型:提出一种旁路攻击风险量化评估模型SCREM(Side-Channel Risk Evaluation Modal)。该模型利用互信息作为安全风险的度量指标,采用模糊综合分析方法对多种旁路泄露引发的安全风险进行量化评估。同时从降低安全风险的角度,将互信息博弈理论引入攻防双方的决策过程,并给出博弈双方的优化策略选择方法和Nash均衡下互信息收益的计算方法。
【学位授予单位】:电子科技大学
【学位级别】:博士
【学位授予年份】:2008
【分类号】:TN918.2

【参考文献】
中国期刊全文数据库 前5条
1 张咏,范明钰,王宇飞;对于DES的差分能量分析攻击及其防范对策[J];电子技术应用;2005年05期
2 张文涛 ,卿斯汉 ,吴文玲;对低轮SAFER++的差分-非线性密码分析[J];计算机研究与发展;2003年06期
3 张献国,张学军;基于熵权系数法的信息系统安全模糊风险评估[J];内蒙古大学学报(自然科学版);2005年06期
4 李鹤田;刘云;何德全;;信息系统安全风险评估研究综述疆[J];中国安全科学学报;2006年01期
5 姬东朝;宋笔锋;喻天翔;;模糊层次分析法及其在设计方案选优中的应用[J];系统工程与电子技术;2006年11期
【共引文献】
中国期刊全文数据库 前10条
1 李道丰;揭金良;李燕;;有限域F_(2~n)上安全椭圆曲线的构造[J];成都理工大学学报(自然科学版);2006年01期
2 耿海飞,苏锦海;大素数的快速生成研究与实现[J];电脑与信息技术;2005年02期
3 杨丽霞;万振凯;;RSA公钥密码体制的算法实现及其安全性分析[J];仪器仪表用户;2006年03期
4 胡越梅,朱艳琴;GF(2~m)椭圆曲线密码体制在智能卡中的应用[J];信息技术;2005年11期
5 郑世慧,王小云,王美琴,张国艳;SAFER++的差分分析[J];计算机工程与应用;2005年30期
6 朱晓建,吕全义;椭圆曲线上具有信息恢复的签名方案的研究[J];计算机工程与应用;2005年31期
7 杨宏宇;李勇;陈创希;;基于模糊理论的信息系统风险计算[J];计算机工程;2007年16期
8 林华,彭代渊;椭圆曲线代理数字签名体制[J];计算机应用;2004年S1期
9 张淑芬,陈学斌,刘春风;RSA公钥密码体制的安全性分析及其算法实现[J];计算机应用与软件;2005年07期
10 王刚,朱艳琴;基于椭圆曲线的安全传输模型[J];计算机应用与软件;2005年09期
中国重要会议论文全文数据库 前1条
1 马海娜;董金明;;基于椭圆曲线密码系统的军队公文安全管理[A];全国第二届嵌入式技术联合学术会议论文集[C];2007年
中国博士学位论文全文数据库 前5条
1 谭湘;移动Agent系统安全性若干问题研究[D];中国科学院研究生院(软件研究所);2005年
2 刘连浩;高级加密标准及短分组加密技术应用研究[D];中南大学;2006年
3 薛冬娟;复杂装备制造企业物料集成管理技术研究[D];大连理工大学;2007年
4 张卫中;向家坡滑坡稳定性分析及动态综合治理研究[D];重庆大学;2007年
5 汪辉松;基于统计物理方法的无线通信系统传输有效性和安全性分析[D];上海交通大学;2008年
中国硕士学位论文全文数据库 前10条
1 朱华平;基于模糊petri网的攻击模型FAN及其扩展模型[D];西安建筑科技大学;2006年
2 吴德娟;海塘安全监测的模糊综合评判研究[D];上海交通大学;2007年
3 魏东梅;椭圆曲线数字签名算法的FPGA实现[D];电子科技大学;2003年
4 蒋臻;基于ECC的密码系统研究与设计[D];苏州大学;2003年
5 齐玉国;一个开放源码的PKI实现与企业应用[D];河海大学;2004年
6 李永国;密码算法的安全性及电子交易系统中安全机制的研究[D];燕山大学;2003年
7 肖旸;BB84量子密钥研究及其计算机仿真[D];武汉理工大学;2004年
8 张金山;椭圆曲线公钥密码体制的分析[D];成都理工大学;2004年
9 王丽鸥;有限域GF(2~k)上的遍历矩阵及其在密码学中的应用[D];吉林大学;2004年
10 侯雅毅;椭圆曲线密码体制研究及算法改进[D];南京理工大学;2004年
【同被引文献】
中国期刊全文数据库 前7条
1 崔健双,李铁克;网络信息系统安全研究现状及热点分析[J];计算机工程与应用;2003年27期
2 蒋建春,马恒太,任党恩,卿斯汉;网络安全入侵检测:研究综述[J];软件学报;2000年11期
3 刘双根;李萍;胡予濮;;椭圆曲线密码中标量乘算法的改进方案[J];计算机工程;2006年17期
4 武传坤;布尔函数非线性度的谱分析[J];电子与信息学报;1996年05期
5 郭亚军,于兆吉;综合评价的合理性问题[J];东北大学学报(自然科学版);2002年09期
6 胡炎,谢小荣,韩英铎,辛耀中;电力信息系统安全体系设计方法综述[J];电网技术;2005年01期
7 刘芳,戴葵,王志英,吴丹;信息系统安全性评估研究综述[J];计算机工程与科学;2004年10期
中国博士学位论文全文数据库 前4条
1 苏为华;多指标综合评价理论与方法问题研究[D];厦门大学;2000年
2 徐泽水;几类多属性决策方法研究[D];东南大学;2003年
3 刘芳;信息系统安全评估理论及其关键技术研究[D];国防科学技术大学;2005年
4 赵文;信息安全保障度量及综合评价研究[D];四川大学;2006年
中国硕士学位论文全文数据库 前10条
1 陈燕晖;页面分配器的研究与实现[D];国防科学技术大学;2006年
2 王治;AES算法的能量分析研究及其软件仿真[D];电子科技大学;2006年
3 陈志敏;安全芯片旁路功耗分析及抗攻击措施[D];上海交通大学;2007年
4 刘鸣;密码芯片的功耗分析及抗功耗分析研究[D];清华大学;2005年
5 蔺守河;USB加密卡的硬件架构研究与设计[D];解放军信息工程大学;2006年
6 许友;基于CC的操作系统抗攻击测试指标体系研究[D];解放军信息工程大学;2006年
7 杨晓莉;混合多属性决策理论方法与应用研究[D];华中师范大学;2007年
8 陈常青;多属性组合决策方法研究[D];中南大学;2006年
9 张宝华;椭圆曲线公钥密码体制中标量乘法运算快速算法的研究[D];扬州大学;2004年
10 李明;椭圆曲线密码体制中标量乘算法及边带信道攻击的研究[D];山东大学;2007年
【二级参考文献】
中国期刊全文数据库 前7条
1 钱钢,达庆利;基于系统安全工程能力成熟模型的信息系统风险评估[J];管理工程学报;2001年04期
2 徐泽水;模糊互补判断矩阵的相容性及一致性研究[J];解放军理工大学学报(自然科学版);2002年02期
3 汪楚娇,陆鑫炎,王拓,管晓宏;基于网络安全层次化的风险评估系统[J];计算机工程;2004年17期
4 张吉军;模糊层次分析法(FAHP)[J];模糊系统与数学;2000年02期
5 徐泽水;模糊互补判断矩阵排序的一种算法[J];系统工程学报;2001年04期
6 陈华友,赵佳宝;模糊判断矩阵的相容性研究[J];运筹与管理;2004年01期
7 李超,黄建忠,项攀攀;差分分析在序列密码攻击中的应用[J];应用科学学报;2004年02期
中国硕士学位论文全文数据库 前1条
1 戴祖锋;基于BS7799的安全风险评估系统的研究及设计实现[D];西安电子科技大学;2004年
【相似文献】
中国期刊全文数据库 前10条
1 张涛;范明钰;郑秀林;;一种抗旁路攻击的自愈密码系统设计[J];计算机应用研究;2008年09期
2 卿辉,肖红跃;反熔丝FPGA在密码芯片设计中的运用[J];通信技术;2001年01期
3 付增少 ,吴兴龙;采用新算法的第二代密码芯片介绍[J];信息安全与通信保密;1988年03期
4 叶宾;密码算法芯片设计新技术介绍[J];信息安全与通信保密;2002年08期
5 吴劲松;;汽车音响解码(二)[J];家庭电子;2004年06期
6 于雄;段斌;林媛源;张燕;;基于密码芯片的SSL嵌入化实现[J];计算机工程;2010年18期
7 王庆东;;被遗忘的角落——IBM T42开机密码破解[J];电脑自做;2006年03期
8 周雪;;密码产业提速在即 走向开放式环境——2010年中国密码年会暨密码芯片产业论坛独家解读[J];信息安全与通信保密;2010年11期
9 崔光耀;;终端设备安全芯片的终结[J];信息安全与通信保密;2008年09期
10 ;潮流新品[J];中国新闻周刊;2006年04期
中国重要会议论文全文数据库 前3条
1 李伟键;;密码芯片能量分析攻击[A];2011年全国通信安全学术会议论文集[C];2011年
2 张涛;范明钰;王光卫;王治;;基于掩码技术的密码芯片抗能量分析防御方法[A];第四届中国测试学术会议论文集[C];2006年
3 孙海涛;赵强;刘洁;;加密芯片功耗泄漏测量与分析[A];中国物理学会静电专业委员会第十三届学术年会论文集[C];2006年
中国重要报纸全文数据库 前10条
1 屈晓声 邵春光;造自主产权“芯” 撑信息安全“伞”[N];中国电子报;2003年
2 本报记者 董长虹;联想掏“芯”首扼PC上游咽喉[N];财经时报;2005年
3 胡凌凌;聚焦智能卡大市场[N];科技日报;2003年
4 板砖;笔记本电脑的BIOS设定[N];电脑报;2002年
5 丁飞洋;联想欲向外企收专利费[N];中国经营报;2005年
6 张文焕 张嘉庆;现代心理战防御对策[N];中国国防报;2002年
7 记者 王娟;迈普科技园动工兴建[N];中国贸易报;2001年
8 丁文飞;奥迪A6防盗设施领先一步[N];中国物资报;2000年
9 本报记者魏惠娟;新款毕加索在威胁传统车[N];中国经营报;2002年
10 ;故障解决[N];中国计算机报;2003年
中国博士学位论文全文数据库 前6条
1 张涛;面向密码芯片的旁路攻击关键技术研究[D];电子科技大学;2008年
2 乐大珩;抗功耗攻击的密码芯片电路级防护关键技术研究[D];国防科学技术大学;2011年
3 李玮;若干分组密码算法的故障攻击研究[D];上海交通大学;2009年
4 王安;密码芯片系统集成关键技术研究[D];山东大学;2011年
5 苗全;功耗分析攻击研究及抗功耗分析攻击密码芯片设计[D];山东大学;2012年
6 李浪;分组密码芯片功耗攻击与防御问题研究[D];湖南大学;2010年
中国硕士学位论文全文数据库 前10条
1 段二朋;分组密码芯片的电磁分析攻击技术研究[D];解放军信息工程大学;2012年
2 陈惠华;基于组合前馈序列的密码芯片的设计[D];中国科学院上海冶金研究所;2000年
3 马云;基于可重组体系结构的密码芯片设计及其FPGA实现[D];国防科学技术大学;2002年
4 何斌;3G移动通信系统中KASUMI算法的密码芯片和加密卡研制[D];西南交通大学;2003年
5 董洪波;可升级密码芯片的动态保护及算法的设计与实现[D];电子科技大学;2005年
6 张九华;密码芯片安全升级保护机制静态部分的设计及实现[D];电子科技大学;2005年
7 陈廷定;密码芯片的侧信道安全性分析和量化评估[D];山东大学;2010年
8 李起瑞;智能卡芯片的抗功耗攻击研究[D];西安电子科技大学;2012年
9 欧阳冬生;密码芯片安全扫描结构与安全扫描方法[D];浙江大学;2013年
10 赵坤;智能卡抗干扰测试系统的研究[D];北京邮电大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026