1 / 68
文档名称:

针对公钥密码算法的抗能量分析攻击应用研究.pdf

格式:pdf   页数:68页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

针对公钥密码算法的抗能量分析攻击应用研究.pdf

上传人:2286107238 2016/4/20 文件大小:0 KB

下载得到文件列表

针对公钥密码算法的抗能量分析攻击应用研究.pdf

相关文档

文档介绍

文档介绍:分类号 UDC 密级坌五编号!Q2璺皇S!!Q墨Q2Z 江薛大擎硕士学位论文针对公钥密码算法的抗能量分析攻击研究 Research on Resisting Power Analysis Attack ofPublic Key Cryptography Algorithm 指导作者教师姓名赵跃华教授赵加申请学位级别工学硕士学科(专业)通信与信息系统论文提交日期201 4年04月论文答辩日期 2014年06月学位授予单位和日期江苏大学201 4年06月评阅人独创性声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除文中已注明引用的内容以外,本论文不包含任何其他个人或集体已经发表或撰写过的作品成果,也不包含为获得江苏大学或其他教育机构的学位或证书而使用过的材料。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。学位论文作者签名: 钗矽哆;,Itm{7劬B 学位论文版权使用授权书I删燃江苏大学、中国科学技术信息研究所、国家图书馆、中国学术期刊(光盘版) 电子杂志社有权保留本人所送交学位论文的复印件和电子文档,可以采用影印、缩印或其他复制手段保存论文。本人电子文档的内容和纸质论文的内容相一致, 允许论文被查阅和借阅,同时授权中国科学技术信息研究所将本论文编入《中国学位论文全文数据库》并向社会提供查询,授权中国学术期刊(光盘版)电子杂志社将本论文编入《中国优秀博硕士学位论文全文数据库》并向社会提供查询。论文的公布(包括刊登)授权江苏大学研究生处办理。本学位论文属于不保密口。学位论文作者签名: 么夕均 Z夕∥年多月7『日江苏大学硕士学位论文摘要侧信道攻击是一种新型的密码分析方法,通过采集密码设备在实际运行过程中所泄漏的侧信道信息,从密码算法的实现载体上完成密钥破译。它突破了传统的密码分析思想,对密码设备的实际安全产生了巨大威胁。其中,能量分析攻击是侧信道攻击中最有效的一种攻击手段,它能以较低的代价高效完成密钥破译。随着信息安全技术的快速发展,公钥密码算法被广泛应用于密码芯片中,以实现数据加密及身份认证等功能,但在实际运用过程中易遭受能量分析攻击。因此, 针对公钥密码算法的抗能量分析攻击研究具有重要意义。本文主要研究能抵抗能量分析攻击的公钥密码算法通用构造方法。首先从公钥密码算法快速实现的角度,介绍了几种常见的能量分析攻击方法——SPA、 DPA、DA、RPA和ZPA。接着给出了公钥密码算法防御能量分析攻击的基本框架,归纳出针对每种攻击的防御方法,并对其安全性和计算效率进行了详细分析。在此基础之上,通过使密码算法的能量消耗随机化和减少算法循环次数,从算法级角度提出了一种适用于公钥密码算法的高效通用防御方案。最后,密码算法中,构三进制密钥随机分割算法,并通过理论分析论证了新算法的正确性、安全性和高效性。同时,通过实验平台进行算法安全性仿真分析,运用对比验证的方法对本文构造的防御算法进行了抗能量分析攻击实验,从实验上验证了算法的可行性和有效性。关键词:公钥密码算法,模幂运算,标量乘运算,简单能量分析攻击,差分能量分析攻击,倍点攻击针对公钥密码算法的抗能量分析攻击研究 ABSTRACT Side channel attackis anew cryptanalysis technique,which can infersome secret keys through collecting side-channel information oftheexecuting breaks through the traditional cryptanalysis andbrings a huge threat to securing sensitive information inhardware analysis attack is one ofthe most effective means insidechannel attack,which iswell known as low-cost and 11igh- order toprotect the secure oftheinformation inchips,public key cryptography algorithms arewidely used,which have high security inmathematics. However,their practical applications are vulnerable tothepower analysis att