首页> 中文学位 >基于前后随机轮DES算法的智能卡DPA攻击研究
【6h】

基于前后随机轮DES算法的智能卡DPA攻击研究

代理获取

目录

声明

致谢

摘要

1 引言

1.1 课题背景及研究意义

1.2 国内外研究现状

1.3 研究内容及主要成果

1.4 主要工作及章节安排

2 智能卡及密码算法

2.1 智能卡简介

2.2 智能卡操作系统

2.2.1 COS概述

2.2.2 COS组成

2.2.3 COS安全

2.3 智能卡分类及应用

2.3.1 智能卡分类

2.3.2 智能卡应用

2.4 智能卡加密算法

2.4.1 非对称加密算法

2.4.2 对称加密算法

2.5 本章小结

3 功耗分析原理与模型研究

3.1 旁路攻击

3.2 功耗攻击

3.2.1 功耗分析攻击理论基础

3.2.2 简单功耗分析

3.2.3 差分功耗分析

3.2.4 相关功耗分析

3.3 功耗与数据相关模型

3.3.1 汉明距离模型

3.3.2 汉明重量模型

3.4 本章小结

4 智能卡DPA攻击研究

4.1 一般智能卡DPA攻击设计

4.1.1 智能卡数据加密过程

4.1.2 智能卡DPA攻击过程

4.2 随机轮

4.3 加前后随机轮的智能卡DPA攻击设计

4.3.1 累加攻击算法

4.3.2 分段攻击算法

4.4 本章小结

5 DPA攻击硬件平台

5.1 硬件平台搭建

5.2 DPA攻击

5.2.1 攻击步骤

5.2.2 攻击结果

5.3 本章小结

6 DPA攻击软件平台

6.1 实验环境

6.2 一般智能卡DPA攻击实验结果

6.3 加前后随机轮的智能卡DPA攻击实验结果

6.3.1 累加攻击算法

6.3.2 分段攻击算法

6.3.3攻击算法对比

6.4 DPA攻击分析系统

6.5 抗DPA攻击防御措施

6.6 本章小结

7 总结与展望

参考文献

作者简历及攻读硕士学位期间取得的研究成果

学位论文数据集

展开▼

摘要

随着芯片技术的快速发展,智能卡在军事、金融、政府等领域得到了广泛应用,与此同时,针对智能卡密码破解的犯罪率也越来越高。目前智能卡的密码破解方法可分为两类:针对密码体系的数学破解和利用旁路信息进行破解,后者的代表就是旁路攻击。功耗攻击是旁路攻击的一种主要手段,其利用密码算法执行过程中泄露的功耗和处理数据之间的相关性恢复出与密钥相关的信息,其中,差分功耗攻击由于攻击能力强,与具体加密算法无关,成为了智能卡密码破解的重要手段。目前针对功耗攻击的新型智能卡防御措施主要有掩码技术和随机轮技术。与掩码技术相比,随机轮实施步骤简单、代价小,是智能卡主要采取的防御措施。随机轮技术按照加入随机轮的位置可分为前后随机轮和中间随机轮。
  本文在研究智能卡差分功耗攻击与防御的基础上,针对前后随机轮防御措施,根据攻击节点的不同首次提出了累加攻击算法和分段攻击算法,通过大量实验数据恢复了智能卡加密密钥,证明前后随机轮不能抵抗差分功耗攻击。具体工作如下:
  (1)软硬件结合实现一般智能卡差分功耗攻击。根据DES算法和差分功耗攻击原理,结合功耗数据相关模型,使用MATLAB仿真实现了对一般智能卡的差分功耗攻击,并搭建硬件攻击平台进行了实验验证;
  (2)针对前后随机轮建立了两种差分功耗攻击模型,提出了累加攻击算法和分段攻击算法。根据前后随机轮的防御特点,分别对功耗曲线的前(DR+1)轮功耗求平均值或逐段攻击以恢复密钥,即累加攻击和分段攻击,并用MATLAB仿真进行验证;根据分段攻击算法的计算结果对密钥判断方式进行优化,进一步提出改进算法,最后总结了两种算法的优缺点和适用范围;
  (3)设计并实现DES算法差分功耗攻击系统。根据一般智能卡和加前后随机轮实现DES算法智能卡的特点,使用MATLAB和JAVA WEB技术,无需硬件支持,实现对DES算法智能卡功耗曲线进行差分功耗攻击的功能。该系统简明呈现了各个阶段的攻击结果,不需使用者进行编程计算,即可清晰了解差分功耗攻击的原理,适用于基础教学研究。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号