掩码防护方法的电路仿真功耗分析研究

来源 :上海交通大学 | 被引量 : 0次 | 上传用户:kongjiahao
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,集成电路技术的不断发展和进步,为嵌入式系统在日常生活中的普及奠定了技术基础。但随着以智能卡为代表的嵌入式系统的普及,其安全问题也渐渐受到关注,尤其是近十年来发展迅猛的旁路攻击,其强大的攻击分析能力,给密码设备的大规模应用敲响了警钟。功耗分析是旁路攻击中最为常用,也是最为有效的一种攻击手段。它利用密码设备在运行过程中泄露的功耗信息来获取密钥和秘密信息。功耗攻击不仅功能强大,而且实施成本低廉,防护困难。鉴于功耗分析对密码设备的巨大威胁,本文旨在研究抵抗功耗分析的防护方法。具体来说,主要是研究目前使用广泛的两种功耗分析手段——一阶DPA和二阶DPA,并针对其分别提出了两种掩码防护方案。对于抗一阶DPA的防护,我们提出了以掩码防护为主,混合了掩藏技术的防护方案,即整个算法的执行过程中,真实的中间值都被掩码所掩盖,并随机添加伪DES操作,增加曲线预处理难度,使得攻击者难以确定攻击位置。对于抗二阶DPA的防护,我们以一阶掩码的思想为参考,提出了三个共享因子的秘密保护方案,这样对于二阶DPA攻击,无论攻击者获得哪两个共享因子,其真实值都难以被揭示,从而起到防护的效果。对于这两种防护方案,我们都使用分析平台进行了实验测试,实验结果表明这两种防护方案都是真实可靠的。
其他文献
以去年《国务院关于促进煤炭工业健康发展的若干意见》的颁布为突出标志,表明我国煤炭工业将从此进入一个新的时代。
外设产品消费行为调查包括打印机、显示器、扫描仪、投影机、多功能一体机、UPS等.外设产品消费呈现以下几方面的特点和趋势:
建构有效课堂离不开课程资源的开发。本文结合自身课堂教学实践,在对"有效课堂"、"课程资源"分析基础上,从普通高中政治课程资源开发存在的问题和不足的角度,探究深化课程资
本文基于模糊集理论,探讨了评估、货币流通系统及其若干模糊流通状态,分析了我国货币流通并进行了预测,给出了货币流通状态评估的模型
2018年3月20日,国家主席习近平在第十三届全国人民代表大会第一次会议上强调重视“卫生与健康”,要求将这一理念延展到更广泛领域,涵盖全体人民的全周期健康。大会并决定将“