收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于功耗独立的抗DPA攻击电路设计

钱浩宇  
【摘要】:随着信息安全和集成电路技术的不断发展,以密码芯片为核心部件的便携式设备在日常生活中得到广泛应用,如网上银行、智能卡等,给人们的生活提供了许多便利。然而,密码芯片在处理不同数据时,其能量消耗、运行时间和电磁辐射等物理信息与所处理的数据具有相关性。于是,攻击者通常利用这些物理信息对密码芯片实施旁道攻击(Side Channel Attack,SCA)可获取密钥信息。在一系列旁道攻击技术中,差分功耗分析(Differential Power Analysis,DPA)技术是一种常见且简单高效的旁道攻击方法,已经严重威胁到密码芯片的信息安全。因此各类抗DPA攻击的功耗独立技术应运而生,本文主要研究物理不可克隆函数(Physical Unclonable Functions,PUF)电路和灵敏放大型逻辑(Sense Amplifier Based Logic,SABL)电路,实现高效的防御DPA攻击。PUF电路是芯片领域的“DNA特征识别技术”,通过提取芯片复杂的物理特性产生无限多个唯一的、随机的和不可预测的密钥,实现输出数据只与工艺偏差有关,与功耗无关。SABL电路是一种动态双轨预充电路,其通过引入预充电技术使电路输出具有恒定的翻转率,从而具有功耗恒定的特性,理论上可以完全消除电路功耗与所处理数据的相关性。研究内容主要包含以下几个部分:1.基于电桥失衡效应的PUF电路设计:首先通过对电桥失衡效应的分析,结合PUF电路的设计特点,将由于工艺偏差所导致失衡的四臂电桥作为偏差信号产生电路,从而得到两路随机偏差电压,然后利用电压型灵敏放大器比较输入的偏差电压大小,产生输出信号,进而实现具有高随机性的PUF电路。2.基于单稳态定时偏差的PUF电路设计:首先分析单稳态定时电路的自我标识物理特性及失配情况,提出长定时单稳态电路设计方法,然后利用该单稳态电路产生定时偏差信号以及激励信号控制数据选择器选择两个定时偏差信号,结合SR仲裁器判决输出信号,最终实现具有高识别性的PUF电路。3.基于SABL的抗DPA攻击可重构加法器设计:通过对传统超前进位加法器原理的研究,根据SABL电路工作特点设计出具有抗DPA攻击性能的4位超前进位加法器电路,然后利用该4位超前进位加法器电路构成16位可重构超前进位加法器电路,实现支持4个8位数据或2个16位数据的加法运算电路。4.基于SABL的抗DPA攻击移位寄存器设计:通过对传统移位寄存器和SABL单元电路原理的研究,根据主从触发器的原理设计具有清零置位功能的D触发器电路,然后利用该触发器电路及SABL逻辑门实现能够防御差分功耗分析、具有左移右移并入并出功能4位移位寄存器电路。本文所提出的电路方案均采用TSMC 65nm CMOS工艺参数设计,并利用Spectre等工具对电路进行仿真验证。结果表明所设计的电路逻辑功能正确,相关性能指标有明显的优化。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 刘鸣,陈弘毅,白国强;功耗分析研究平台及其应用[J];微电子学与计算机;2005年07期
2 李浪;李静;李仁发;吴克寿;;一种高效功耗攻击物理实验平台研究[J];计算机科学;2010年06期
3 李浪;李仁发;徐雨明;章竞竞;;功耗攻击实验中一种高效功耗模型研究与应用[J];计算机应用研究;2009年12期
4 刘鹤;陈运;吴震;陈俊;朱冰;;真实硬件环境下针对椭圆曲线密码体制的简单功耗分析攻击[J];成都信息工程学院学报;2011年01期
5 刘上力;赵劲强;聂勤务;;基于概率因子的功耗分析建模及仿真研究[J];信息系统工程;2010年05期
6 唐星;章竞竞;;功耗分析仿真软件设计与实现[J];信息安全与技术;2013年10期
7 李元;刘政林;邹雪城;韩煜;陈毅成;;基于真实密码电路的功耗分析攻击研究[J];微电子学;2008年05期
8 罗鹏;冯登国;周永彬;;功耗分析攻击中的功耗与数据相关性模型[J];通信学报;2012年S1期
9 褚杰;赵强;丁国良;;基于虚拟仪器的差分功耗分析攻击平台[J];电子测量与仪器学报;2008年05期
10 陈艾东;饶金涛;;取样电阻对功耗分析攻击的影响[J];成都信息工程学院学报;2012年04期
11 谢满德,沈海斌,竺红卫;对智能卡进行微分功耗分析攻击的方法研究[J];微电子学;2004年06期
12 陈艾东;孙敦灿;杨航江;王飞雁;;功耗分析攻击中滤噪方法的研究[J];微电子学与计算机;2012年08期
13 孙敦灿;陈运;万武南;索望;;功耗分析平台中混合编程的应用研究[J];成都信息工程学院学报;2011年02期
14 逯畅;潘雄;;差分功耗分析中选择函数的研究[J];信息技术;2012年03期
15 李浪;李肯立;焦铬;王玉奇;邹祎;;基于AT89C51物理功耗攻击实验平台研究[J];计算机应用研究;2012年07期
16 饶金涛;陈运;吴震;陈俊;许森;;一种抗简单功耗分析攻击的模幂算法[J];成都信息工程学院学报;2011年02期
17 王敏;吴震;;针对随机伪操作的简单功耗分析攻击[J];通信学报;2012年05期
18 赵丽,彭卫珊;PandaPOWA:基于门级模拟的功耗分析工具[J];世界电子元器件;1999年04期
19 胡靖;马光胜;李东海;冯刚;;基于相关系数-海森矩阵的漏功耗分析[J];计算机辅助设计与图形学学报;2008年05期
20 范黎恒;向凯全;赵强;陈开颜;;针对RSA的简单功耗分析攻击实验[J];计算机安全;2009年02期
中国重要会议论文全文数据库 前10条
1 叶红;;一个不容忽视的问题——谈强行解聘对信息安全的影响和应采取的措施[A];第十次全国计算机安全学术交流会论文集[C];1995年
2 任延忠;钟忠;;浅谈信息安全文化[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
3 刘艳;曹鸿强;;信息安全经济学初探[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
4 程锴;李晖宙;赵俊阁;;信息安全专业实验教学改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
5 ;《信息安全实用全书》背景说明[A];第十四届全国核电子学与核探测技术学术年会论文集(上册)[C];2008年
6 熊彪;李宗毅;黄姗;;关于维护国防信息安全的几点思考[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
7 王茂才;宋军;康晓军;戴光明;;信息安全专业应用型人才培养探索与实践[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
8 廖方宇;蒋协助;邓勇;刘阳;房俊民;陈明奇;;对我国互联网信息安全政策分析的几点启示[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
9 朱明;;信息安全法律保障有关问题探讨[A];第十八次全国计算机安全学术交流会论文集[C];2003年
10 汤俊;;信息安全的经济学研究模型[A];第十九次全国计算机安全学术交流会论文集[C];2004年
中国博士学位论文全文数据库 前10条
1 陈艾东;模幂算法功耗分析攻击的研究[D];电子科技大学;2013年
2 苗全;功耗分析攻击研究及抗功耗分析攻击密码芯片设计[D];山东大学;2012年
3 李翔宇;密码集成电路的非算法抗功耗分析设计方法研究[D];清华大学;2005年
4 陈飞;智能电网信息安全交互模型及关键技术研究[D];华北电力大学(北京);2014年
5 崔文超;信息安全运维审计模型及关键技术研究[D];华北电力大学(北京);2014年
6 高建波;本体模型及其在信息安全评估领域的应用研究[D];上海交通大学;2015年
7 王军;信息安全的经济学分析及管理策略研究[D];哈尔滨工业大学;2007年
8 方清涛;中国国家信息安全与策略研究[D];河北师范大学;2009年
9 黄鼎隆;信息安全感知模型及其应用[D];清华大学;2009年
10 孙薇;组织信息安全投资中的博弈问题研究[D];大连理工大学;2008年
中国硕士学位论文全文数据库 前10条
1 钱浩宇;基于功耗独立的抗DPA攻击电路设计[D];宁波大学;2017年
2 成世祺;一种抗攻击密码电路的设计与实现[D];东南大学;2015年
3 李宗华;嵌入式功耗攻击仿真平台的设计与实现[D];华南理工大学;2016年
4 倪林;基于功耗信息的硬件木马检测[D];国防科学技术大学;2014年
5 汪仔业;基于能量迹预处理的AES算法相关功耗分析[D];中国科学技术大学;2017年
6 刘上力;高级数据加密标准的功耗分析及防范方法研究[D];中南大学;2007年
7 章竞竞;一类加密算法的功耗分析及其防御研究[D];湖南大学;2010年
8 成为;两种常用密码系统的功耗分析方法研究与实验验证[D];上海交通大学;2011年
9 刘人杰;迭代主成分分析在差分功耗分析中的应用[D];上海交通大学;2013年
10 陈志敏;安全芯片旁路功耗分析及抗攻击措施[D];上海交通大学;2007年
中国重要报纸全文数据库 前10条
1 吕述望;信息安全与民族高新技术企业[N];北京科技报;2000年
2 刘智慧;电力信息安全重在管理[N];中国电力报;2004年
3 本报记者 牛俊峰;信息安全我们的现状如何?(下)[N];中国国防报;2000年
4 记者 王欣;我市将建立健全信息安全快速反应体系[N];重庆日报;2004年
5 联想信息安全事业部总经理 任增强;厚积薄发[N];电脑商报;2005年
6 刘晓峰;信息安全还需再加强[N];经济日报;2003年
7 记者 洪鸿;解读信息安全 拓铸产业联盟[N];经理日报;2003年
8 李刚;安全要与教育相结合[N];中国计算机报;2004年
9 靳菁;信息安全点亮8月[N];计算机世界;2003年
10 曹开彬;信息安全并非说说而已[N];计算机世界;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978