基于随机掩码的AES算法抗DPA攻击硬件实现

AES论文 随机掩码论文 DPA论文 有限域论文
论文详情
随着AES取代DES作为新一代数据加密标准,AES在安全领域的应用越来越广泛,针对AES的各种恶意攻击日趋严重。其中一种称为功耗攻击的旁路攻击技术已经对AES构成了巨大威胁。因此,研究抗功耗攻击的AES防护技术具有重要的理论意义和实用价值。本文在国内外相关研究的基础上,深入研究了功耗攻击原理;给出了一种AES有效实现方案;基于此有效实现,提出一种基于随机掩码的AES抗DPA攻击防护方案;在此基础上,给出了基于随机掩码的AES抗DPA攻击硬件实现。(1)研究功耗攻击原理及抗功耗攻击技术。对功耗攻击原理进行分析,可以更深入了解AES算法抗功耗攻击的薄弱环节,是研究抗功耗攻击防护技术的基础。(2)给出了AES的一种有效实现方案。本文将AES中唯一的非线性变换——SubBytes变换中的有限域GF(2~8)上求逆转换到有限域GF(2~4)和GF(2~2)上实现,有效降低了所需的硬件开销,这种有效实现方案也是基于随机掩码的AES防护技术的基础。(3)提出了一种基于随机掩码的AES抗DPA攻击防护技术方案。在AES有效实现方案的基础上,将AES掩码防护的关键——有限域GF(2~8)上字节掩码求逆转换成有限域GF(2~4)和GF(2~2)上的一系列掩码运算,有效实现了AES的掩码防护。理论分析证明所有的中间结果均被隐藏,达到了抗DPA攻击的目的。(4)给出了基于随机掩码的AES抗DPA攻击硬件实现。本文分别实现了掩码防护的AES协处理器——Masked AES和没有掩码防护的AES协处理器——Unmasked AES。相比Unmasked AES,Masked AES在芯片面积、最大频率、吞吐率等性能上有所下降,但实现了抗DPA攻击,安全性能得到增强。
摘要第9-10页
ABSTRACT第10页
第一章 绪论第11-19页
    1.1 研究背景第11-14页
        1.1.1 安全芯片的广泛使用第11页
        1.1.2 现代加密算法第11-12页
        1.1.3 功耗攻击第12-14页
    1.2 研究现状第14-16页
        1.2.1 改进算法抗功耗攻击第14-15页
        1.2.2 设计特定逻辑单元抗功耗攻击第15-16页
        1.2.3 增加噪声产生电路抗功耗攻击第16页
        1.2.4 发展趋势第16页
    1.3 研究内容第16-17页
    1.4 论文结构第17-19页
第二章 对AES 的功耗攻击第19-25页
    2.1 AES 介绍第19-22页
        2.1.1 轮变换第20-22页
        2.1.2 密钥扩展第22页
    2.2 对AES 的功耗分析攻击第22-24页
        2.2.1 对SubBytes 的输出进行DPA 攻击第23页
        2.2.2 对AddRoundKey 结果进行DPA 攻击第23-24页
        2.2.3 对AES 的实际功耗攻击第24页
    2.3 本章小结第24-25页
第三章 AES 的有效实现技术第25-33页
    3.1 有限域第25-26页
    3.2 有限域之间的映射第26-27页
        3.2.1 GF(2~8)与GF((2~4)~2)之间的映射第26-27页
        3.2.2 GF(2~4)与GF((2~2)~2)之间映射第27页
    3.3 有限域GF(2~4)上运算第27-28页
        3.3.1 GF(2~4)上的加法运算第27-28页
        3.3.2 GF(2~4)上的乘法运算第28页
        3.3.3 GF(2~4)上的平方运算第28页
        3.3.4 GF(2~4)上的求逆运算第28页
    3.4 有限域GF(2~2)上运算第28-29页
        3.4.1 GF(2~2)上的加法运算第29页
        3.4.2 GF(2~2)上的乘法运算第29页
        3.4.3 GF(2~2)上的平方运算第29页
        3.4.4 GF(2~2)上的求逆运算第29页
    3.5 SUBBYTE 在有限域上的有效实现技术第29-32页
        3.5.1 SubBytes 变换的实现技术第29-31页
        3.5.2 基于GF(2~8)上字节求逆的SubBytes 有效实现技术第31-32页
    3.6 本章小结第32-33页
第四章 基于随机掩码的AES 防护技术第33-41页
    4.1 掩码技术第33-34页
    4.2 有限域上的掩码求逆第34-37页
        4.2.1 GF(2~8)上的掩码求逆第35-36页
        4.2.2 GF(2~4)上的掩码求逆第36-37页
        4.2.3 GF(2~2)上的掩码求逆第37页
    4.3 基于随机掩码的AES 防护技术第37-38页
    4.4 安全性分析第38-40页
    4.5 本章小结第40-41页
第五章 基于随机掩码的AES 硬件实现第41-53页
    5.1 体系结构第41-46页
        5.1.1 顶层控制模块第41-42页
        5.1.2 密钥扩展模块第42-43页
        5.1.3 轮加密模块第43-45页
        5.1.4 掩码修正模块第45-46页
    5.2 实现结果及性能分析第46-51页
        5.2.1 Modsim 仿真结果第46-49页
        5.2.2 C 语言仿真第49-50页
        5.2.3 综合结果第50-51页
    5.3 改进实现技术减小对性能的影响第51-52页
        5.3.1 降低数据宽度减小硬件开销第51-52页
        5.3.2 采用流水线技术提高最大频率第52页
    5.4 本章小结第52-53页
第六章 结束语第53-55页
    6.1 所做的工作第53-54页
    6.2 下一步的工作第54-55页
致谢第55-57页
参考文献第57-60页
作者在学期间取得的学术成果第60页
论文购买
论文编号ABS1353919,这篇论文共60页
会员购买按0.30元/页下载,共需支付18
不是会员,注册会员
会员更优惠充值送钱
直接购买按0.5元/页下载,共需要支付30
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文

点击收藏 | 在线购卡 | 站内搜索 | 网站地图
版权所有 艾博士论文 Copyright(C) All Rights Reserved
版权申明:本文摘要目录由会员***投稿,艾博士论文编辑,如作者需要删除论文目录请通过QQ告知我们,承诺24小时内删除。
联系方式: QQ:277865656