對有源RFID的邊信道攻擊
本文選題:有源RFID 切入點:邊信道 出處:《電子科技大學》2017年碩士論文
【摘要】:隨著人們對信息存儲和信息查詢的要求越來越高,有源RFID的應用也越來越廣泛。對其安全通信的過程是否安全也成為人們日漸關注的一個問題,特別是在邊信道攻擊技術發(fā)展起來的今天。邊信道攻擊技術是通過分析密碼保護電路泄露的邊信息,這種方式相對傳統(tǒng)的密鑰破解的方法,可以說是以一種另辟蹊徑的方式破解密鑰,這給密碼領域帶來了嚴重的威脅。因此,邊信道攻擊技術能否破解涉及到大量數據通信,存儲查詢的有源RFID系統(tǒng)的安全加密的密鑰,本論文將對此進行研究分析。本論文將以有源RFID系統(tǒng)中的保障標簽與閱讀器之間安全通信的加密算法AES為攻擊對象,結合邊信道攻擊技術,搭建能夠采集大量電磁信息樣本的自動化采集平臺,通過差分電磁攻擊技術和相關性電磁分析技術對采集的電磁樣本進行分析,最后破解有源RFID系統(tǒng)中實現的AES加密算法。首先對有源RFID系統(tǒng)的硬件架構,軟件系統(tǒng)以及安全協(xié)議進行簡要介紹,通過AES的加密流程對其最主要的四種核心操作的分析,對其運算過程進行分析研究。其次,簡單介紹了邊信道攻擊的幾種主要攻擊技術和邊信道攻擊的技術基礎。結合AES加密算法,分析了AES加密算法中S盒運算可以作為電磁分析的攻擊點,然后對選取的差分電磁分析算法和相關性電磁分析算法進行了模擬驗證,證明其攻擊的有效性。在對攻擊對象和攻擊方法研究之后,設計并實現了對有源RFID系統(tǒng)電磁信息的自動化采集平臺。分別利用電磁探針和放大器組成的采集電路對標簽的電磁信息進行采集和自制線圈和放大器組成的采集電路進行電磁信息采集。并驗證了自制線圈和放大器組合的采集電路的可行性。最后,通過自制線圈和放大器組成的采集電路對S盒運算泄露的電磁信息進行大量采集。最后,對標簽采集的大量電磁信息樣本數據進行差分電磁分析和相關性電磁分析,然后對比這兩種分析方法的結果。兩種分析算法的結果都顯示,在足夠的樣本數據的情況下,均能夠破解有源RFID系統(tǒng)中實現的AES加密算法。有源RFID的安全通信過程,在邊信道的攻擊方法下并不安全,應采取一定的防御措施。
[Abstract]:With the increasing demand for information storage and information query, the application of active RFID is becoming more and more extensive. Especially with the development of the edge channel attack technology, the edge channel attack technology is based on the analysis of the edge information leaked by the cipher protection circuit, which is compared with the traditional method of key cracking. It can be said that the key is cracked in a different way, which brings a serious threat to the cryptographic field. Therefore, can the side-channel attack technology break the secure encryption key of the active RFID system which involves a large number of data communications and stores queries? This thesis will study and analyze this. This thesis will take the secure communication algorithm AES between the safeguard label and the reader in the active RFID system as the attack object, and combine with the edge channel attack technology. Build an automatic acquisition platform which can collect a large number of electromagnetic information samples, and analyze the collected electromagnetic samples by differential electromagnetic attack technology and correlation electromagnetic analysis technology. Finally, the AES encryption algorithm implemented in the active RFID system is analyzed. Firstly, the hardware architecture, software system and security protocol of the active RFID system are briefly introduced, and the four main core operations of the active RFID system are analyzed through the encryption flow of AES. Secondly, several main attack techniques of edge channel attack and the technical foundation of edge channel attack are briefly introduced. Combined with AES encryption algorithm, The S-box operation in AES encryption algorithm can be used as the attack point of electromagnetic analysis. Then the selected differential electromagnetic analysis algorithm and the correlation electromagnetic analysis algorithm are simulated and verified. To prove the effectiveness of the attack. After studying the object and method of the attack, The automatic acquisition platform for electromagnetic information of active RFID system is designed and realized. The electromagnetic information of tag is collected by the circuit composed of electromagnetic probe and amplifier, and the self-made coil and amplifier are collected respectively. The circuit carries on the electromagnetic information collection. And the feasibility of the self-made coil and amplifier combination acquisition circuit is verified. Finally, A large number of electromagnetic information leaked from S-box operation is collected by a collection circuit composed of a self-made coil and an amplifier. Finally, a large number of electromagnetic information samples collected by the label are analyzed by differential electromagnetic analysis and correlation electromagnetic analysis. Then comparing the results of the two analysis methods, the results of the two analysis algorithms show that under the condition of sufficient sample data, the AES encryption algorithm implemented in the active RFID system can be deciphered, and the secure communication process of the active RFID can be solved. In the side channel attack method is not safe, should take certain defense measures.
【學位授予單位】:電子科技大學
【學位級別】:碩士
【學位授予年份】:2017
【分類號】:TP391.44;TN918.4
【參考文獻】
相關期刊論文 前10條
1 嚴菲;王曉棟;許華榮;陳玉明;;DES差分功耗攻擊仿真分析[J];漳州師范學院學報(自然科學版);2013年02期
2 段二朋;嚴迎建;李佩之;;針對AES密碼算法FPGA實現的CEMA攻擊[J];計算機工程與設計;2012年08期
3 陳開顏;余浩;鄒程;吳恒旭;;針對FPGA密碼芯片的近場差分電磁分析攻擊[J];計算機工程與應用;2013年18期
4 郭華;丁國良;劉昌杰;尹文龍;;DES加密算法的差分電磁攻擊實現[J];微電子學與計算機;2009年12期
5 丁國良;趙強;張政保;楊素敏;;數據加密標準的相關電磁分析[J];計算機科學;2009年09期
6 張鵬;鄧高明;陳開顏;趙強;;針對AES密碼芯片的遠場相關性電磁分析攻擊[J];華中科技大學學報(自然科學版);2009年08期
7 丁國良;李志祥;尹文龍;趙強;;高級數據加密標準的差分電磁分析[J];計算機應用;2009年08期
8 丁國良;郭華;陳利軍;尹文龍;趙強;;密碼系統(tǒng)差分電磁分析研究[J];計算機工程與設計;2009年12期
9 李曉東;射頻識別技術中的隱私安全問題及策略[J];微電子學與計算機;2005年09期
10 楊艷秋;世界各國(或地區(qū))推進RFID的策略[J];信息技術與標準化;2005年08期
相關博士學位論文 前3條
1 孫春輝;邊信道攻擊及防御的研究與實現[D];西安電子科技大學;2012年
2 吳福煒;數字電路低功耗設計方法研究[D];中國科學院研究生院(上海微系統(tǒng)與信息技術研究所);2003年
3 王欣剛;計算機視頻泄漏信息截獲技術的實用化研究[D];中國科學院研究生院(長春光學精密機械與物理研究所);2002年
相關碩士學位論文 前4條
1 陳鵬;面向RFID的隱私安全性研究與協(xié)議設計[D];北京郵電大學;2014年
2 袁侃;分組密碼電路的差分功耗分析新技術研究[D];上海交通大學;2013年
3 姜華;RFID系統(tǒng)空中接口安全協(xié)議的研究與設計[D];上海交通大學;2011年
4 劉鳴;密碼芯片的功耗分析及抗功耗分析研究[D];清華大學;2005年
,本文編號:1675415
本文鏈接:http://sikaile.net/kejilunwen/xinxigongchenglunwen/1675415.html