推荐星级:
  • 1
  • 2
  • 3
  • 4
  • 5

AES加密算法差分功耗攻击研究

更新时间:2020-03-23 22:25:51 大小:4M 上传用户:zhiyao6查看TA发布的资源 标签:aes加密算法 下载积分:3分 评价赚积分 (如何评价?) 打赏 收藏 评论(0) 举报

资料介绍

密码算法作为保密通信系统的核心组成部分,是信息安全的重要保障。作为DES加密算法的继承者,AES加密算法是当前使用最为广泛的分组加密算法,在保障信息安全方面发挥着重要作用。边信道攻击(SCA)手段的出现使密码安全遭遇了严峻挑战,而差分功耗攻击(DPA)则是边信道攻击中威力最强大的一种。尽管AES算法能够较好地抵抗传统的密码分析手段如线性密码分析或差分密码分析等,但是面对DPA攻击,其安全性也受到了严重威胁。

  本文首先介绍了AES加密算法和DPA攻击方法,并对其进行了研究与分析,确定了AES的首轮SubBytes环节是较容易遭受DPA攻击的节点。本文设计了一个针对AES加密算法的DPA攻击平台,该平台利用串联在芯片GND端的采样电阻将采集芯片功耗信息转换成采集电阻两端的电压,并且能够自动采集和保存数据。本文中借助该平台对在STM32F103单片机上运行的AES-128加密算法进行了DPA攻击,并且设计实验对影响DPA攻击效果的部分因素如明文数量、噪声水平、采样率、功耗模型等进行了分析。针对实际攻击场景中常见的功耗数据不对齐的问题,本文结合实际情况采用了pattern对齐的思路,通过滤波、定位、对齐等操作,将原本不对齐的数据处理成为对齐的功耗数据,以便在外触发的条件下完成DPA攻击。

  在实际的攻击实验中,在自触发模式和外触发模式下对AES进行的DPA攻击均取得了成功。借助本文设计的攻击平台,在自触发模式下,只需在示波器的平均模式下采集30条的功耗数据就能分析出AES-128的16字节完整密钥,耗时不到10分钟;在外触发模式下,在示波器的sample模式下采集2000条功耗数据也足够分析出AES-128的密钥,耗时在40分钟以内。实验证明,本文中设计的攻击平台结构简单可靠且性价比高,提出的数据处理方法简单而高效,具有较强的实用性。

部分文件列表

文件名 大小
AES加密算法差分功耗攻击研究.pdf 4M

全部评论(0)

暂无评论

上传资源 上传优质资源有赏金

  • 打赏
  • 30日榜单

推荐下载