首页> 中文学位 >对AES的缓存攻击技术研究
【6h】

对AES的缓存攻击技术研究

代理获取

目录

文摘

英文文摘

声明

第一章绪论

1.1密码学的发展概况

1.2分组密码的研究意义

1.3目前国内外分组密码方面研究现状和发展趋势

1.4本文章节安排

第二章 分组密码的分析

2.1分组密码的基本概念

2.1.1分组密码的数学模型

2.1.2分组密码的定义

2.2分组密码的常见结构及其部件设计准则

2.2.1分组密码的常见结构

2.2.2分组密码的设计准则

2.2.3分组密码的工作模式

2.3分组密码的分析

2.4小结

第三章AES算法的详细描述

3.1Rijndael算法与AES标准的区别

3.2加解密的输入/输出

3.3 AES的加密流程

3.4 AES的加密轮变换

3.4.1字节替代变换SubBytes

3.4.2行移位变换ShiftRows

3.4.3列混合模块MixColoumns

3.4.4密钥加法AddRoundkey

3.5密钥的产生

3.6 AES的解密流程

3.7 AES解密算法的轮结构

3.7.1 1nvSubBytes的结构

3.7.2 InvShiftRows的结构

3.7.3 InvMixColumns的结构

3.8小结

第四章Cache

4.1概述

4.2 Cache的结构及工作原理

4.2.1全关联式高速缓存

4.2.2直接对应式高速缓存

4.2.3多组关联式高速缓存

4.3 Cache的数据更新

4.4小结

第五章AES的缓存攻击

5.1理论背景

5.1.1边信道攻击

5.1.2OpenSSL

5.1.3缓存处理器(Cache Processor)

5.1.4时间度量

5.2基于时间驱动的缓存攻击

5.2.1密钥恢复攻击描述

5.2.2攻击分析

5.3我们的工作:攻击改进

5.3.1攻击过程

5.3.2攻击改进V1

5.3.3攻击改进V2

5.4抵抗策略

5.4.1问题1:一级缓存L1速度快于二级缓存L2

5.4.2问题2:缓存关联限制

5.4.3问题3:代码被中断

5.5时间缓存攻击与同类攻击方式的比较

5.6小结

第六章结束语

致谢

参考文献

研究成果

展开▼

摘要

高级密码加密标准(AES),可以抵抗诸如差分、线性等传统攻击,但是实现AES的设备则很容易受到边信道攻击。在现实世界中,各种物理设备在运行时会泄漏一些信息,而这些信息很有可能与设备内部的秘密数据有关。边信道攻击就是通过对诸如运行时间、能量或温度变化、声波、电磁波等信息的分析,来寻找其中的秘密数据。实现AES的软件中大多使用了S盒表查找,而在有限的CPU缓存中使用这些表查找时会泄漏时间信息。时间驱动的缓存攻击是指通过分析处理器中算法的执行时间的不同来恢复密钥的攻击。 本文在详细描述了AES算法流程和缓存的体系结构的基础上,分析了针对AES的时间驱动缓存攻击,给出了两种攻击的改进版本,使得攻击可以单机运行,并给出了PentiumⅢ处理器下,使用OpenSSL加密库的攻击结果。这些攻击方法可以应用于大多数的高速AES实现软件和计算平台:最后分析了缓存攻击的优点以及抵抗这种攻击的对策。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号