抗物理攻擊型輕量級密碼算法芯片設(shè)計
發(fā)布時間:2020-06-07 22:07
【摘要】:以智能卡芯片為主導(dǎo)用于確保信用卡和借記卡支付交易的密碼設(shè)備,在我國與民生相關(guān)的領(lǐng)域占有著重要地位。為了防止欺詐交易,IC卡必須對驗證交易的密鑰采取保護(hù)。特別是,IC卡應(yīng)該能夠防御包括功耗和故障等其他物理手段的攻擊,對芯片的安全性提出了更加嚴(yán)格的要求。所以在設(shè)計IC卡時需考慮加密算法的設(shè)計,傳統(tǒng)分組密碼并不適用這種對功耗和面積有著嚴(yán)格要求的環(huán)境。因此研究輕量級密碼算法防護(hù)物理攻擊的技術(shù),能夠?qū)π畔踩谋Wo(hù)和減少國家領(lǐng)域機(jī)密信息芯片的威脅有著重要意義。在針對算法級物理攻擊方面,為評估未加防護(hù)密碼算法的安全性,首先研究Piccolo輕量級密碼算法,并通過Verilog進(jìn)行RTL級設(shè)計描述。而后研究相關(guān)系數(shù)功耗攻擊的理論基礎(chǔ),構(gòu)建攻擊模型,結(jié)果表明250條功耗曲線即可攻擊出部分關(guān)鍵輪密鑰。最后利用原有的差分故障模型基礎(chǔ),設(shè)計出一種采用多層次攻擊技術(shù)手段的改進(jìn)型差分故障攻擊方案,能夠?qū)iccolo算法80 bit的密鑰空間縮小至2~(19)。證實(shí)功耗攻擊模型與差分故障攻擊模型的實(shí)用性,驗證物理攻擊對Piccolo輕量級密碼算法存在嚴(yán)重的威脅性,說明改進(jìn)防護(hù)攻擊算法的必要性。在針對算法級防護(hù)物理攻擊方面,通過分析不同攻擊手段及其防護(hù)技術(shù),采用Threshold秘密分享掩碼技術(shù)對Piccolo算法進(jìn)行改進(jìn),能夠抵御一階相關(guān)系數(shù)功耗攻擊。采用基于冗余原理的電路故障檢測技術(shù),實(shí)現(xiàn)算法防護(hù)差分故障攻擊的能力。通過對兩種防護(hù)技術(shù)的改進(jìn)優(yōu)化,研究Threshold秘密分享改進(jìn)電路故障檢測方案,達(dá)到優(yōu)化算法防護(hù)物理攻擊的目的。設(shè)計一種抗物理攻擊型的Piccolo輕量級密碼算法芯片,通過Verilog進(jìn)行RTL級硬件描述,完成芯片設(shè)計的一般流程。同時,通過使用PrimeTime、MATLAB和ISE等工具,實(shí)現(xiàn)對算法的功耗攻擊安全性評估和抗故障攻擊能力的驗證。實(shí)驗表明本文提出的算法能夠防護(hù)功耗攻擊,同時能夠檢測電路中任何時刻出現(xiàn)的線型和寄存器兩種故障注入,停止加密并輸出無效密文,證明算法具有防護(hù)差分故障攻擊的能力。從多角度驗證設(shè)計的算法在防護(hù)物理攻擊方面具有一定的優(yōu)勢。
【圖文】:
加密過程結(jié)束。表 2-6 端口說明表名稱 位寬 (bit) 端口描述clk 1 時鐘輸入信號rst_n 1 復(fù)位信號,低電平有效start 1 開始信號key 80 加密密鑰text_in 64 輸入數(shù)據(jù)done 1 計算完成信號text_out 64 輸出數(shù)據(jù)2.3.4 功能仿真驗證使用 ModelSim 10.1c 工具,,用 Verilog 描述 2.5.3 節(jié) RTL 級設(shè)計的電路,最后得到的邏輯仿真結(jié)果,如圖 2-9 所示。
圖 3-9 第一組數(shù)據(jù)攻擊結(jié)果圖 可知,集合〈WK2A〉有 4 個元素、〈WK3A〉有 32 個元、〈WK3B〉有 4 個元素,通過求集合〈WK2A〉與〈W WK2集合中只有一個元素,即 WK2=0x23f1;同理得素,即 WK3=0xde45;繼續(xù)解密推導(dǎo)第 23 輪輸出的正
【學(xué)位授予單位】:哈爾濱工業(yè)大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2018
【分類號】:TN918.4;TN402
【圖文】:
加密過程結(jié)束。表 2-6 端口說明表名稱 位寬 (bit) 端口描述clk 1 時鐘輸入信號rst_n 1 復(fù)位信號,低電平有效start 1 開始信號key 80 加密密鑰text_in 64 輸入數(shù)據(jù)done 1 計算完成信號text_out 64 輸出數(shù)據(jù)2.3.4 功能仿真驗證使用 ModelSim 10.1c 工具,,用 Verilog 描述 2.5.3 節(jié) RTL 級設(shè)計的電路,最后得到的邏輯仿真結(jié)果,如圖 2-9 所示。
圖 3-9 第一組數(shù)據(jù)攻擊結(jié)果圖 可知,集合〈WK2A〉有 4 個元素、〈WK3A〉有 32 個元、〈WK3B〉有 4 個元素,通過求集合〈WK2A〉與〈W WK2集合中只有一個元素,即 WK2=0x23f1;同理得素,即 WK3=0xde45;繼續(xù)解密推導(dǎo)第 23 輪輸出的正
【學(xué)位授予單位】:哈爾濱工業(yè)大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2018
【分類號】:TN918.4;TN402
【相似文獻(xiàn)】
相關(guān)期刊論文 前10條
1 盧希;;國產(chǎn)密碼算法的安全、可信之路[J];中國建設(shè)信息化;2019年04期
2 林t燂
本文編號:2702066
本文鏈接:http://sikaile.net/kejilunwen/dianzigongchenglunwen/2702066.html
最近更新
教材專著